Dziennik Przedsiebiorcy

Publikacja 06.01.2015

KW_TAGS

Analizy firmy McAfee pokazują, że w większości organizacji brakuje przekonania o skuteczności posiadanych rozwiązań pozwalających wykrywać i zapobiegać wysoce specjalizowanym oraz precyzyjnie kierowanym działaniom cyberprzestępców. Jakie sygnały mogą świadczyć o trwającym ataku?

Badania przeprowadzone przez ekspertów należącej do koncernu Intel firmy McAfee pokazują, że tylko nieliczne firmy dysponują możliwościami pozwalającymi w krótkim czasie wykryć sygnały świadczące o próbie dokonania – lub dokonaniu – ataku na posiadaną infrastrukturę IT. Zdaniem ekspertów Intel Security z perspektywy osób odpowiedzialnych za bezpieczeństwo systemów informatycznych kluczowa staje się umiejętność identyfikacji oraz monitorowania kluczowych wskaźników sygnalizujących ewentualny atak. Tymczasem co drugi ankietowany przyznaje, że krytyczne wskaźniki nie są oddzielone od bardzo licznych, ale mniej istotnych zdarzeń, co ogranicza zdolność szybkiego reagowania na potencjalne zagrożenia. Jednocześnie, nawet firmy najlepiej przygotowane na takie ataki potrzebują czasu, aby przeanalizować następujące po sobie zdarzenia świadczące o ataku. „Tylko 24% firm jest przekonanych co do własnych zdolności wykrycia ataku w ciągu kilku minut, natomiast prawie połowa przedsiębiorstw potrzebowałaby dni, tygodni, a nawet miesięcy na identyfikację podejrzanych zachowań” – czytamy w podsumowaniu raportu firmy McAfee, part of Intel Security. Trzech na czterech (74%) ankietowanych przedstawicieli firm przyznaje, że ataki ukierunkowane stanowią obecnie główne zagrożenie dla ich organizacji. Ponad połowa (58%) twierdzi, że w minionym roku ich organizacja padła ofiarą przynajmniej 10 tego rodzaju ataków.

Z analiz wynika również, że firmy dysponujące narzędziami pozwalającymi w czasie rzeczywistym analizować funkcjonowanie infrastruktury i wykrywać zmiany parametrów potencjalnie świadczących o trwającym ataku są w stanie zapobiegać wyrafinowanym zagrożeniom skuteczniej niż organizacje, które z takich rozwiązań nie korzystają. W gronie przedstawicieli firm, którzy deklarują możliwość szybkiego reagowania na zagrożenia większość (78%) stanowią organizacje wyposażone w rozwiązania wspierające zarządzanie informacjami o związanych z bezpieczeństwem zdarzeniach (SIEM). „Działające w czasie rzeczywistym technologie SIEM minimalizują czas potrzebny na wykrycie ataku i zapobiegają naruszeniom bezpieczeństwa. Dzięki przyspieszeniu wykrywania, reagowania oraz wyciągania właściwych wniosków ze zdarzeń firmy przestają być ściganą ofiarą i przejmują rolę myśliwego” – podkreśla Arkadiusz Krawczyk, Country Manager w polskim oddziale McAfee, part of Intel Security.

8 sygnałów, które zdaniem analityków Intel Security mogą świadczyć o naruszeniu bezpieczeństwa infrastruktury lub trwającym ataku:

  1. Wykrycie połączeń nawiązywanych z komputerów działających w ramach bezpiecznej sieci lokalnej z lokalizacjami określonymi jako niebezpieczne, bądź z krajami, w których firma nie prowadzi działalności.
  2. Wykrycie komunikacji maszyn działających w ramach sieci lokalnej z komputerami zewnętrznymi za pomocą niestandardowych portów lub wykrycie niezgodności wysyłanych poleceń z domyślnym portem.
  3. Wykrycie komunikacji maszyn dostępnych z sieci publicznej lub działających w obrębie DMZ z komputerami działającymi w sieci wewnętrznej.
  4. Aktywność komputera poza normalnymi godzinami pracy.
  5. Zdarzenia wskazujące na skanowanie sieci lokalnej za pośrednictwem komputerów działających w ramach sieci wewnętrznej.
  6. Występowanie licznych, często powtarzających się zdarzeń alarmujących w ramach jednej maszyny lub wielu maszyn z tej samej sieci.
  7. Na obecność złośliwego oprogramowania wskazuje sytuacja, gdy po wyczyszczeniu systemu następuje jego szybka ponowna infekcja.
  8. Występują liczne próby logowania użytkownika do wielu zasobów i z różnych regionów, co może świadczyć o kradzieży danych dostępowych, bądź działaniach na szkodę firmy.

Opracowanie na podstawie raportu:”When Minutes Count firmy McAfee, part of Intel Security”.

 

Dołącz do dyskusji

Kod antyspamowy
Odśwież

FacebookGoogle Bookmarks

Czytaj również

Bezpieczne korzystanie z Google Chrome - wystarczy kilka kroków

Jeśli korzystamy z komputera i przeglądarki Google Chrome, do której dostęp ma więcej użytkowników, to warto zabezpieczyć naszą aktywność.

mobile trendy

Przyszłość aplikacji mobilnych

Zdaje się, że nic nie może zaszkodzić wyjątkowej popularności urządzeń mobilnych. Jak zatem wygląda przyszłość aplikacji?

Oprogramowanie do zarządzania produkcją

Inwestycja w oprogramowanie do zarządzania produkcją, a dokładnie w zintegrowany system ERP, może się udać jeśli zostanie spełnionych kilka ważnych...

Technologiczne podsumowanie roku 2017 - Tech Year 2017 przygotował...

Tech Year 2017 - czyli technologiczne podsumowanie roku 2017 przygotowane przez Kubę Klawitera, jednego z najlepszych recenzentów sprzętu...

Bezpieczeństwo infrastruktury korzystającej z Windows XP

Aż 40% przedsiębiorstw na świecie nadal używa Microsoft Windows XP, który po ponad 12 latach od premiery przestał być wspierany przez Microsoft

Audyt SEO

Co powinien zawierać audyt SEO

Nie istnieje jeden szablon według którego można przeprowadzić każdy audyt. Bardzo wiele zależy od specyfiki strony i jej sposobu prowadzenia działalności.

Jak zabezpieczyć firmową stronę www przed atakiem hakerów

Istnieje jednak kilka podstawowych rzeczy, które można i należy wykonać, aby zabezpieczyć firmową stronę internetową przed nieautoryzowanym dostępem i...

VoIP – technologia przyszłości czy już przeszłość?

Ostatnimi czasy coraz większą popularność zyskuje w Polsce telefonia VoIP. Nazwa ta jednak wzbudza najczęściej konsternację.