O nás     Inzerce     KontaktSpolehlivé informace o IT již od roku 2011
Hledat
Nepřehlédněte: Top z IT: Pozoruhodné IT produkty pro rok 2025
Správa dokumentů
Digitální transformace
Informační systémy
Hlavní rubriky: Informační systémy, Mobilní technologie, Datová centra, Sítě, IT bezpečnost, Software, Hardware, Zkušenosti a názory, Speciály

Pozoruhodné IT produkty 2025
E-knihy o IT zdarma
Manuál Linux

Firmy mají i stovky zranitelných míst, kterých mohou využít kyberútočníci

IT infrastruktura každé firmy má celou řadu zranitelných míst, výjimkou nejsou ani stovky. Vzhledem k počtu využívaných aplikací a častým aktualizacím systémů se jedná o přirozený vývoj. Upozorňují na to experti české společnosti ComSource, kteří dodávají, že je třeba umět s těmito zranitelnostmi dobře pracovat a naučit se je spravovat. V opačném případě se výrazně zvyšuje riziko napadení firmy kybernetickými útočníky.

„Zranitelnosti lze najít v každé IT infrastruktuře. Jedná se o přirozený neustálý vývoj, každý den a každou hodinu mají firemní systémy odlišné prostředí. Stačí totiž, aby se nainstalovala aktualizace operačního systému nebo jedné z aplikací a vše se změní,“ říká Jaroslav Cihelka, expert na kybernetickou bezpečnost a spolumajitel společnosti ComSource. „Je proto důležité se těmito kritickými místy neustále zabývat a vyhledávat je. Zranitelností se zbavit nelze, pokud ale o nich víme, tak je možné je spravovat a minimalizovat tak riziko napadení firmy.“

Často se stává, že se útočníci do firmy dostanou přes zranitelnost určitého IT systému, o které se přitom veřejně ví i několik let a stačilo jen daný systém včas aktualizovat. „To je obrovská chyba zabezpečení, navíc v dnešní době se i pro útoky stále více využívají nástroje umělé inteligence. Vše se tak zrychluje a čas opravy zranitelností je proto třeba maximálně zkracovat,“ doplňuje Jaroslav Cihelka, expert na kybernetickou bezpečnost a spolumajitel společnosti ComSource.

Pokud firma používá nástroje na správu zranitelností, tak výrazně zkracuje dobu, během které mohou kybernetičtí útočníci určitou zranitelnost využít. Primárním úkolem je být neustále o všech zranitelnostech informován a vědět, kde se v rámci firemní sítě a zařízení nacházejí. Následně je možné je eliminovat – instalací aktualizace, výměnou zařízení nebo nahrazením zastaralé aplikace.

Důležité je podle odborníků mít nastaveno, v jakém pořadí se jednotlivé zranitelnosti mají řešit, aby to pro firmu bylo z pohledu kybernetické bezpečnosti co nejpřínosnější. Právě správná prioritizace spolu s automatizací jsou aktuálním trendem v této oblasti.


(15. 1. 2024 | redakce2)

Facebook Twitter
Komentáře, názory a rady

Zatím sem nikdo nevložil žádný komentář. Buďte první...

>>> Číst a vkládat komentáře <<<
©2011-2024 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | Používáme účetní program Money S3 | pg(11995)