O nás     Inzerce     KontaktSpolehlivé informace o IT již od roku 2011
Hledat
Nepřehlédněte: Top z IT: Pozoruhodné IT produkty pro rok 2025
Správa dokumentů
Digitální transformace
Informační systémy
Hlavní rubriky: Informační systémy, Mobilní technologie, Datová centra, Sítě, IT bezpečnost, Software, Hardware, Zkušenosti a názory, Speciály

Pozoruhodné IT produkty 2025
E-knihy o IT zdarma
Manuál Linux

Pokročilé techniky se stále více používají i proti menším firmám

Ekosystém počítačového zločinu se stále rozvíjí. Všeobecná dostupnost malwaru i infrastruktura, o kterou se podvodníci při svých akcích mohou opírat, jim umožňuje „plýtvání“ - jinak řečeno, sofistikované pokusy o zneužívání si už útočníci nevyhrazují jen pro speciální cíle typu vládních agentur, ale nasazují je plošně. Vážně ohroženy jsou firmy všech velikostí.

Z poslední doby je k dispozici několik průzkumů a statistik, které ukazují na aktuální trendy kybernetické kriminality. Ačkoliv stále více výrobců softwaru za nalézání bezpečnostních chyb platí, mnoho zranitelností nultého dne (zero day) se dostává i do rukou podvodníků. Za těchto okolností platí, že nejvíce získá ten, kdo s útokem přijde jako první. Podvodníkům se pak už nevyplácí šetřit si tyto chyby pro zvlášť významné cíle a nasazují je plošně. I malé firmy se tak stále častěji stávají terčem sofistikovaných útoků.

Studie Websense 2015 Threat Report uvádí, že počítačová kriminalita je dnes sestavovaná jako skládačka, služby i infrastruktura se přeprodávají. Útočník proto zdaleka nemusí mít všechny potřebné technické dovednosti, samotný malware i řidící servery si může snadno koupit i pronajmout. Podle statistik organizace AV-Test bylo v posledních 2 letech vytvořeno více nového malwaru než za celé předešlé desetiletí. To znamená, že starší bezpečnostní řešení, která rozpoznávají škodlivý kód na základě definic (signatur) ztrácejí svou účinnost a smysl mají moderní nástroje založené na analýze chování.

Za pozornost stojí i studie, kterou provedla společnost Verizon. Ačkoliv se phishing používá všude kolem nás a setkal se s ním snad každý, překvapivě tato metoda neztrácí na účinnosti. V podnikovém prostředí je phishing účinný především kvůli tomu, že některá oddělení mají otevírání a reakce i na nevyžádané e-maily v popisu práce. Občas se zapomíná na to, že např. pro pracovníky technické podpory či vztahů s veřejností je doporučení „neotevírat nevyžádané e-maily/e-maily od neznámých adresátů“ nepoužitelné. Statistiky Verizonu také ukazují, že oběti na phishing naletí obvykle velmi rychle, už v řádu minut. I z toho důvodu nelze plně spoléhat na definice malwaru. Než příslušná informace „probublá“ systémem, infekce je již v plném proudu. Výhodu zde ale mají ti, kdo používají řešení rozšířené po celém světě – díky tomu lze informaci sdílet podstatně rychleji. Například základna produktů Avast představuje 230 milionů uživatelů.

Zero day útoky a účinný phishing znamenají, že firmy jsou ohroženy, i když si pečlivě aktualizují svůj software (doporučováno zejména produkty Microsoftu, Adobe, Java a webové prohlížeče). Velký význam v této souvislosti získávají filtry, které blokují škodlivé weby, podezřelé odkazy v sociálních sítích a rozpoznávají e-maily podle jejich obsahu, analyzují jejich přílohy, škodlivé kódy nejprve spouští ve virtuálních prostředích (sandboxech) apod. Ani tyto metody ochrany ale nejsou 100% účinné. Vedle zabezpečení koncových bodů by podniky proto měly také zvážit nasazení speciálních řešení na úrovni serverů tak, aby nebyla ohrožena nejcennější data. Společnost Avast zde nabízí aplikace pro ochranu e-mailových i souborových serverů a speciálně pro MS Exchange, SharePoint a Small Business Server.

Další trendy

K dalším trendům kybernetické kriminality patří dnes makroviry. Jedná se o metodu starou a málem zapomenutou, která ale v současnosti zažívá určitou renesanci. Na rozdíl od spustitelných souborů nebývají dokumenty s makry běžně blokovány na úrovni e-mailové brány. Uživatele je obvykle třeba přimět k povolení maker metodami sociálního inženýrství; nejčastěji má spuštění kódu odkliknout, aby se mu zobrazila určitá informace. V některých prostředích pak bývají makra dokonce povolena standardně – často jde o finanční či analytická oddělení podniku, kde probíhají kritické procesy a útočníci se mohou snadno dostat k citlivým datům.

Roman Veselý, bezpečnostní expert ALWIL Trade; společnost je distributorem produktů Avast

(Partnerský příspěvek)


(13. 5. 2015 | redakce2)

Facebook Twitter
Komentáře, názory a rady

Zatím sem nikdo nevložil žádný komentář. Buďte první...

>>> Číst a vkládat komentáře <<<
©2011-2024 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | Používáme účetní program Money S3 | pg(3207)