Ekonomiczne skutki cyberprzestępczości - CYBERPRZESTĘPCZOŚĆ - EKONOMICZNE SKUTKI CYBERPRZESTĘPCZOŚCI - CZARNY RYNEK
Mouser Electronics Poland   Przedstawicielstwo Handlowe Paweł Rutkowski   Amper.pl sp. z o.o.  

Energetyka, Automatyka przemysłowa, Elektrotechnika

Dodaj firmę Ogłoszenia Poleć znajomemu Dodaj artykuł Newsletter RSS
strona główna ARTYKUŁY Informatyka Ekonomiczne skutki cyberprzestępczości
drukuj stronę
poleć znajomemu

Ekonomiczne skutki cyberprzestępczości

Przedsiębiorcy wciąż marginalizują problem zagrożeń w sieci. Jak wynika z badań TNS OBOP blisko połowa firm w Polsce nie stosuje żadnych systemów zabezpieczeń chroniących komputery przed dostępem złośliwego oprogramowania. Jeszcze gorzej przedstawia się bilans, jeżeli pod uwagę weźmiemy wdrażanie kompleksowej polityki bezpieczeństwa danych przechowywanych na firmowych dyskach. Jak oceniają eksperci z G Data Software, producenta oprogramowania antywirusowego, proceder wykradania danych jest jednak znaczniej bardziej powszechny, niż wskazywałyby to oficjalne statystyki.

Cyberprzestępcy coraz chętniej wykorzystują nieświadomość zagrożeń informatycznych wśród przedstawicieli MSP. Nic więc dziwnego, że tylko w ubiegłym roku, co piata firma padła ofiarą ataku przeprowadzonego za pomocą złośliwego oprogramowania, tracąc w ten sposób poufne informacje lub potencjalne przychody. „W Stanach Zjednoczonych, tego typu działania stały się elementem walki konkurencyjnej, w Polsce jak na razie znacznie częściej mamy do czynienia z atakami przeprowadzanymi przez cyberprzestępców. Niemniej jednak należy pamiętać, że kluczowe dla firmy informacje niejednokrotnie stają się również materiałem do dokonywania manipulacji giełdowych, dlatego wyciek lub utrata poufnych informacji, czy to z poczty e-mail, czy też lokalnych dysków, to poważna i niebezpieczna strata dla każdego przedsiębiorstwa” wyjaśnia Tomasz Zamarlik z G Data Software. W wielu firmach zaniedbania w systemie bezpieczeństwa powodowane są ograniczeniami budżetu lub nieznajomością samego problemu. Co więcej, w większości małych i średnich przedsiębiorstw, brak stosowania mechanizmów zabezpieczeń dotyczy nie tylko systemów komputerowych, ale także stron klienckich, które coraz częściej mają możliwość bezpośredniego przesyłania danych na serwer.

Firma na czarnym rynku

Podziemne fora dyskusyjne to miejsca, gdzie z łatwością można także popularne narzędzia hakerskie wykorzystywane do przeprowadzania ataków na firmowe

komputery. „Skuteczność” sprzedawanych aplikacji potwierdza oprogramowanie statystyczne, które informuje nie tylko o ilości dokonanych ataków, ale również lokalizacji komputerów zainfekowanych szkodliwym oprogramowaniem. Firma to dla wirtualnych złodziei to cel znacznie bardziej atrakcyjny, niż standardowy użytkownik sieci. Siła internetowych gangów tkwi również w strukturze organizacyjnej. Większość z nich ściśle ze sobą współpracuje, używając do przeprowadzania swoich działań legalnych narzędzi internetowych, takich jak wyszukiwarki oraz oprogramowania udostępnianego w modelu Software as a Service. Koronnym przykładem coraz szybciej rozprzestrzeniających się zagrożeń jest również robak Conficker, który wykorzystując niezaktualizowane przez użytkowników luki w zabezpieczeniach systemu Windows, do połowy ubiegłego roku zainfekował kilka milionów komputerów.

Zagrożenia występujące w sieci – analiza dla rynku polskiego. Dane statystyczne za rok 2008. Źródło: CERT


Jak wynika z międzynarodowych raportów, wyniki tego procederu widać również na krajowym rynku: „Polska utrzymała niechlubną pozycję kraju, który odbiera największą ilość SPAM-u, wśród państw z regionu Europy Południowo – Wschodniej. Analogicznie przedstawia się problem komputerów zainfekowanych złośliwym oprogramowaniem, które umożliwia zdalne sterowanie systemem przez cyberprzestępców” komentuje Tomasz Zamarlik.

Niska świadomość problemu wśród przedsiębiorców

Dostęp do nowoczesnych technologii, nie idzie więc w parze z rozwojem infrastruktury bezpieczeństwa sieci. Niewłaściwe zabezpieczenie firmowego serwera generuje jednak ryzyko dla pozostałych interesariuszy – jeżeli np. połączenie miedzy klientem a serwerem nie jest szyfrowane za pomocą protokołu SSL, to przesyłane w ten sposób dane bardzo szybko mogą dostać się w niepowołane ręce. Jeżeli już przedsiębiorcy decydują się na zakup oprogramowania antywirusowego, to zazwyczaj są to klasyczne pakiety antywirusów, przeznaczone dla klientów indywidualnych. Sklepy komputerowe nie oferują natomiast oprogramowania stworzonego z myślą o komputerach firmowych.

Najczęściej spotkane w Polsce formy ataków – dane statystyczne za rok 2008. Źródło: CERT


Chociaż programy antywirusowe z wzmocnieniem w postaci firewall stanowią minimalną podstawę bezpieczeństwa, to jednak bez zaawansowanej heurystyki i kompleksowych rozwiązań przedsiębiorcy są nadal narażeni na zainfekowanie komputerów. W przypadku ochrony antywirusowej przeznaczonej dla sektora MSP kluczową role odgrywają takie aspekty, jak wielkość sieci firmowej, czy też wykorzystywane na co dzień węzły sieciowe – własne serwery, na których przechowywana jest np. poczta e-mail, a także inne stacje robocze. Dlatego jak wskazują eksperci z G Data Software, w przypadku firm znacznie lepiej sprawdzi się scentralizowana ochrona w obrębie sieci oraz użytkowników wykorzystujących np. laptopy, które łączą się z siecią zdalnie. Istotny jest również fakt, że osoby korzystające z systemu można dowolnie dzielić na grupy, dzięki czemu ochrona antywirusowa jest optymalnie dostosowana do ich potrzeb.

follow us in feedly
Średnia ocena:
 
REKLAMA

Otrzymuj wiadomości z rynku elektrotechniki i informacje o nowościach produktowych bezpośrednio na swój adres e-mail.

Zapisz się
Administratorem danych osobowych jest Media Pakiet Sp. z o.o. z siedzibą w Białymstoku, adres: 15-617 Białystok ul. Nowosielska 50, @: biuro@elektroonline.pl. W Polityce Prywatności Administrator informuje o celu, okresie i podstawach prawnych przetwarzania danych osobowych, a także o prawach jakie przysługują osobom, których przetwarzane dane osobowe dotyczą, podmiotom którym Administrator może powierzyć do przetwarzania dane osobowe, oraz o zasadach zautomatyzowanego przetwarzania danych osobowych.
Komentarze (0)
Dodaj komentarz:  
Twój pseudonim: Zaloguj
Twój komentarz:
dodaj komentarz
REKLAMA
Nasze serwisy:
elektrykapradnietyka.com
przegladelektryczny.pl
rynekelektroniki.pl
automatykairobotyka.pl
budowainfo.pl