Podstawy bezpieczeństwa. Musisz wiedzieć czym jest luka i exploit…

3 kwietnia, 2019

Gdyby szukać analogii w świecie przyrody, to hakerów bez problemu porównać można by było do… mrówek. Potrafią przecisnąć się nawet przez najmniejszą szczelinę. Gdy tylko dostępna jest okazja, z pewnością ją wykorzystają. Takimi szczelinami są właśnie luki w oprogramowaniach, które otwierają drogę do danych i informacji przechowywanych na dyskach.

Czym właściwie jest luka? To swego rodzaju „furtka” dla hakerów, umożliwiająca zainfekowanie komputera złośliwym oprogramowaniem. Mówi się o niej jako o błędzie w kodzie w zabezpieczeniach aplikacji. Chociaż definicji jest wiele, wszystkie spójnie wyjaśniają, że luka umożliwia hakerowi wykonywanie czynności na komputerze, uzyskuje on zatem dostęp do danych, podszywając się pod inną jednostkę/program.

Jak działa?

Pojawienie się luki w oprogramowaniu, wiąże się atakami, zwanymi exploitami, w czasie których dochodzi do zainfekowania komputera. W czasie takiego ataku złośliwe oprogramowanie dostaje się na sprzęt i umożliwia pozyskiwanie informacji przechowywanych w pamięci komputera. Użytkownik może nawet nie zauważyć operacji wykonywanych przez wirusa (co zresztą niestety bardzo często się zdarza). Niekiedy objawem jest jedynie zaprzestanie działania przeglądarki internetowej, jednak przeciętnie, nikt nie powiąże tego ze złośliwym oprogramowaniem i luką, przez które dostało się ono do systemu. Dlatego właśnie luki są najczęstszą przyczyną zainfekowania firmowego sprzętu.

Ogromne straty

O atakach z wykorzystaniem luk mówi się coraz głośniej. Skutki takiej hakerskiej “napaści” na służbowy komputer,mogą wiązać się ze znaczącymi stratami finansowymi, a także utratą zaufania klientów. Ostatnio mogliśmy usłyszeć o programiście z Chin, który wykrył lukę w oprogramowaniu banku i tym sposobem przechwycił ponad milion dolarów. Instytucja chciała umorzyć sprawę, obawiając się, że dowiedzą się o tym inwestorzy i klienci, policja jednak nie wyraziła na to zgody.

Zapobieganie, rozpoznanie, zabezpieczanie

Odpowiednia ochrona firmowego sprzętu pozwoli na ich wykrycie i zabezpieczenie danych. Jakie są zalecenia dla przedsiębiorstw, które pozwolą im uchronić się przed cyberprzestępstwem i zainfekowaniem komputerów złośliwymi wirusami?

Aktualizowanie oprogramowania. Firmy wypuszczają nowe wersje swoich programów nie tylko w celu ulepszenia ich działania, ale także często wprowadzają łaty zamykające powstałe wcześniej luki. Aktualizację trzeba zainstalować. Dobrze korzystać także z menedżera aktualizacji,

Zabezpieczenie sprzętu. Firma powinna wyposażyć każdy komputer w oprogramowanie antywirusowe wykrywające luki.

Wszystkie firmowe urządzenia powinny być odpowiednio zabezpieczone, jeżeli chce się uniknąć problemów z exploitami. W oprogramowaniu  G DATA, przeznaczonym dla firm, znajdziemy funkcję “Exploit Protection”, która cały czas monitoruje system i blokuje ataki wykorzystujące luki, a także uniemożliwia działanie złośliwego oprogramowania. Dzięki temu przedsiębiorca, jak i pracownicy mogą zająć się swoją pracą, bez obawy o ataki cyberprzestępców. Dodatkowo administrator może wyposażyć chronioną sieć w moduł Patch management, który pozwala na zarządzanie dystrybucją poprawek na komputerach pracowników.

— tłumaczy Robert Dziemianko z G DATA.

Szkolenie pracowników. Powinni mieć oni świadomość istnienia realnych zagrożeń komputerowych, a także wiedzieć, jak sami mogą ustrzec firmowy sprzęt na, którym pracują, przed zainfekowaniem wirusami.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
6 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]