Jesteś w: Manager » IT Manager

G Data: Drzwi otwarte... dla hakerów, czyli luka w oprogramowaniu

02.04.2019 19:26  IT Manager
Gdyby szukać analogii w świecie przyrody, to hakerów bez problemu porównać można by było do... mrówek. Potrafią przecisnąć się nawet przez najmniejszą możliwą szczelinę. Gdy tylko dostępna jest okazja, z pewnością ją wykorzystają. Takimi szczelinami, w naszych komputerach są właśnie luki w oprogramowaniach, które otwierają drogę do danych i informacji przechowywanych na dyskach.

Czym właściwie jest luka? To swego rodzaju „furtka” dla hakerów, umożliwiająca zainfekowanie komputera złośliwym oprogramowaniem. Mówi się o niej, jako o błędzie w kodzie w zabezpieczenia aplikacji. Chociaż definicji jest wiele, wszystkie spójnie wyjaśniają, że luka umożliwia hakerowi wykonywanie czynności na naszym komputerze, uzyskuje on zatem dostęp do danych, podszywając się pod inną jednostkę/program.

Jak działa?

Pojawienie się luki w oprogramowaniu, wiąże się atakami, zwanymi exploitami, w czasie których dochodzi do zarażenia komputera. W czasie takiego ataku, złośliwe oprogramowanie dostaje się na sprzęt - najczęściej niezauważone - i umożliwia hakerowi pozyskiwanie informacji przechowywanych w pamięci komputera. Użytkownik może nawet nie zauważyć operacji wykonywanych przez wirusa (co zresztą niestety bardzo często się zdarza). Niekiedy objawem jest jedynie zaprzestanie działania przeglądarki internetowej, jednak przeciętnie, nikt nie powiąże tego ze złośliwym oprogramowaniem i luką, przez które dostało się ono do systemu. Dlatego, to właśnie luki są najczęstszą przyczyną zainfekowania firmowego sprzętu.

 Ogromne straty

O atakach z wykorzystaniem luk mówi się coraz głośniej. Skutki takiej hakerskiej “napaści” na służbowy komputer, mogą wiązać się ze znaczącymi stratami finansowymi, a także utratą zaufania klientów. Ostatnio mogliśmy usłyszeć o programiście z Chin, który wykrył lukę w oprogramowaniu banku i tym sposobem przechwycił ponad milion dolarów. Instytucja chciała umorzyć sprawę, obawiając się, że dowiedzą się o tym inwestorzy i klienci, policja jednak nie wyraziła na to zgody.

 Zapobieganie, rozpoznanie, zabezpieczanie

Odpowiednia ochrona firmowego sprzętu, pozwoli na ich wykrycie i zabezpieczenie danych. Jakie są zalecenia dla przedsiębiorstw, które pozwolą im uchronić się przed cyberprzestępstwem i zainfekowaniem komputerów złośliwymi wirusami?

       Aktualizowanie oprogramowania — firmy wypuszczają nowe wersje swoich programów nie tylko w celu ulepszenia ich działania, ale także często wprowadzają łaty zamykające powstałe wcześniej luki. Aktualizację trzeba zainstalować natychmiast. Dobrze korzystać także z menedżera aktualizacji,

       Zabezpieczenie sprzętu — firma powinna wyposażyć każdy komputer w oprogramowanie antywirusowe, wykrywające luki.

-          Wszystkie firmowe urządzenia powinny być odpowiednio zabezpieczone, jeżeli chce się uniknąć problemów z exploitami.  W oprogramowaniu  G DATA, przeznaczonym dla firm znajdziemy funkcję “Exploit Protection”, która cały czas monitoruje system i blokuje ataki wykorzystujące luki, a także uniemożliwia działanie złośliwego oprogramowania. Dzięki temu przedsiębiorca, jak i pracownicy mogą zająć się swoją pracą, bez obawy o ataki cyberprzestępców - tłumaczy Robert Dziemianko z G DATA. Dodatkowo administrator może wyposażyć chronioną sieć w moduł Patch management, który pozwala na zarządzanie dystrybucją poprawek na komputerach pracowników,

       Szkolenie pracowników — powinni mieć oni świadomość istnienia realnych zagrożeń komputerowych, a także wiedzieć, jak sami mogą ustrzec firmowy sprzęt na, którym pracują, przed zainfekowaniem wirusami.

 opr. Anastasiia Lizanets

 

  • RSS
Dodaj artykuł do: Facebook Wykop.pl nk.pl blip.pl twitter.com

Komentarze

  

Dodaj komentarz (10-500 znaków)

manager