Dziennik Przedsiebiorcy

Publikacja 06.01.2015

KW_TAGS

Analizy firmy McAfee pokazują, że w większości organizacji brakuje przekonania o skuteczności posiadanych rozwiązań pozwalających wykrywać i zapobiegać wysoce specjalizowanym oraz precyzyjnie kierowanym działaniom cyberprzestępców. Jakie sygnały mogą świadczyć o trwającym ataku?

Badania przeprowadzone przez ekspertów należącej do koncernu Intel firmy McAfee pokazują, że tylko nieliczne firmy dysponują możliwościami pozwalającymi w krótkim czasie wykryć sygnały świadczące o próbie dokonania – lub dokonaniu – ataku na posiadaną infrastrukturę IT. Zdaniem ekspertów Intel Security z perspektywy osób odpowiedzialnych za bezpieczeństwo systemów informatycznych kluczowa staje się umiejętność identyfikacji oraz monitorowania kluczowych wskaźników sygnalizujących ewentualny atak. Tymczasem co drugi ankietowany przyznaje, że krytyczne wskaźniki nie są oddzielone od bardzo licznych, ale mniej istotnych zdarzeń, co ogranicza zdolność szybkiego reagowania na potencjalne zagrożenia. Jednocześnie, nawet firmy najlepiej przygotowane na takie ataki potrzebują czasu, aby przeanalizować następujące po sobie zdarzenia świadczące o ataku. „Tylko 24% firm jest przekonanych co do własnych zdolności wykrycia ataku w ciągu kilku minut, natomiast prawie połowa przedsiębiorstw potrzebowałaby dni, tygodni, a nawet miesięcy na identyfikację podejrzanych zachowań” – czytamy w podsumowaniu raportu firmy McAfee, part of Intel Security. Trzech na czterech (74%) ankietowanych przedstawicieli firm przyznaje, że ataki ukierunkowane stanowią obecnie główne zagrożenie dla ich organizacji. Ponad połowa (58%) twierdzi, że w minionym roku ich organizacja padła ofiarą przynajmniej 10 tego rodzaju ataków.

Z analiz wynika również, że firmy dysponujące narzędziami pozwalającymi w czasie rzeczywistym analizować funkcjonowanie infrastruktury i wykrywać zmiany parametrów potencjalnie świadczących o trwającym ataku są w stanie zapobiegać wyrafinowanym zagrożeniom skuteczniej niż organizacje, które z takich rozwiązań nie korzystają. W gronie przedstawicieli firm, którzy deklarują możliwość szybkiego reagowania na zagrożenia większość (78%) stanowią organizacje wyposażone w rozwiązania wspierające zarządzanie informacjami o związanych z bezpieczeństwem zdarzeniach (SIEM). „Działające w czasie rzeczywistym technologie SIEM minimalizują czas potrzebny na wykrycie ataku i zapobiegają naruszeniom bezpieczeństwa. Dzięki przyspieszeniu wykrywania, reagowania oraz wyciągania właściwych wniosków ze zdarzeń firmy przestają być ściganą ofiarą i przejmują rolę myśliwego” – podkreśla Arkadiusz Krawczyk, Country Manager w polskim oddziale McAfee, part of Intel Security.

8 sygnałów, które zdaniem analityków Intel Security mogą świadczyć o naruszeniu bezpieczeństwa infrastruktury lub trwającym ataku:

  1. Wykrycie połączeń nawiązywanych z komputerów działających w ramach bezpiecznej sieci lokalnej z lokalizacjami określonymi jako niebezpieczne, bądź z krajami, w których firma nie prowadzi działalności.
  2. Wykrycie komunikacji maszyn działających w ramach sieci lokalnej z komputerami zewnętrznymi za pomocą niestandardowych portów lub wykrycie niezgodności wysyłanych poleceń z domyślnym portem.
  3. Wykrycie komunikacji maszyn dostępnych z sieci publicznej lub działających w obrębie DMZ z komputerami działającymi w sieci wewnętrznej.
  4. Aktywność komputera poza normalnymi godzinami pracy.
  5. Zdarzenia wskazujące na skanowanie sieci lokalnej za pośrednictwem komputerów działających w ramach sieci wewnętrznej.
  6. Występowanie licznych, często powtarzających się zdarzeń alarmujących w ramach jednej maszyny lub wielu maszyn z tej samej sieci.
  7. Na obecność złośliwego oprogramowania wskazuje sytuacja, gdy po wyczyszczeniu systemu następuje jego szybka ponowna infekcja.
  8. Występują liczne próby logowania użytkownika do wielu zasobów i z różnych regionów, co może świadczyć o kradzieży danych dostępowych, bądź działaniach na szkodę firmy.

Opracowanie na podstawie raportu:”When Minutes Count firmy McAfee, part of Intel Security”.

 

Dołącz do dyskusji

Kod antyspamowy
Odśwież

FacebookGoogle Bookmarks

Czytaj również

Google PLUS

Google Plus narzędziem dla przedsiębiorcy?

Jedną z najważniejszych funkcjonalności jakie oferuje Google Plus jest możliwość połączenia profilu na portalu z treściami tworzonymi na własnej stronie

Utracone dane - jak je odzyskać samemu, a kiedy wezwać specjalistę

Smartfon, pendrive lub laptop odmówił posłuszeństwa? Straciłeś ważne dane, kontakty, filmy, zdjęcia? Jest sposób, by łatwo je odzyskać

Roboty-przemyslowe

Roboty przemysłowe – wprowadzenie

Poszukując rozwijających się kierunków w światowej gospodarce, natkniemy się na coraz częstsze wykorzystywanie robotów przemysłowych.

Tablet i ekran dotykowy w praktyce biznesowej

Wyposażone w ekrany dotykowe urządzenia mobilne szybko zyskują popularność w wielu zastosowaniach konsumenckich. Czy jednak interfejs dotykowy może stać...

Wyszukiwanie w google - tips and tricks

Google – zaawansowane funkcje wyszukiwania

Google, najpopularniejsza wyszukiwarka świata działająca na nie ujawnionych do tej pory skryptach posiada kilka przydatnych funkcji, które mogą pomóc w...

Tech Week

Tygodniowy przegląd technologiczny - Tech Week

Tech Week #1 Seria 9 | Sponsoring na YouTube, targi w Las Vegas i odwrót od 4K

Cloud computing - zalety i wady oprogramowania "w chmurze"

Oprogramowanie w chmurze, czyli z angielskiego cloud computing jest szybko rozwijającym się rodzajem oferowanych usług IT

Bezpieczeństwo infrastruktury korzystającej z Windows XP

Aż 40% przedsiębiorstw na świecie nadal używa Microsoft Windows XP, który po ponad 12 latach od premiery przestał być wspierany przez Microsoft