Krzysztof Wójtowicz z Check Point Software Technologies Polska na temat incydentów sieciowych

15 kwietnia, 2015

Z danych opublikowanych w Check Point 2014 Security Report wynika, że w 2013 roku 84% firm pobrało zainfekowane dokumenty i padło ofiarą wirusów komputerowych. Niepokojący jest fakt, iż z roku na rok rośnie niebezpieczeństwo ataków hakerskich nie tylko na firmy lecz administrację rządową, sektor finansowy, energetyczny oraz zdrowia. 

Ten problem dotyczy także Polski. Z nowego raportu Agencji Bezpieczeństwa Wewnętrznego wynika, że w zeszłym roku polskie państwowe instytucje zostały zaatakowane ponad 5 tysięcy razy, z kolei aż 20 procent ataków na było zaliczone jako poważne albo bardzo poważne.

Jak twierdzi ABW, hakerzy często wykorzystują do włamań ludzką naiwność. W 2014 roku CERT, czyli Rządowy Zespół Reagowania na Incydenty Komputerowe zarejestrował 119 incydentów typu „inżynieria społeczna”, co w porównaniu do roku ubiegłego stanowiło wzrost o 350 procent (w 2013 roku zarejestrowano zostało zaledwie 34 ataki).

Metody ataku nieustannie się zmieniają, a ich częstotliwość rośnie z każdym dniem. Mimo to dokumenty są nadal jednym z najgroźniejszych wektorów rozprzestrzeniania się złośliwego oprogramowania – twierdzi Krzysztof Wójtowicz, dyrektor generalny Check Point Software Technologies Polska.

Firmy potrzebują coraz skuteczniejszych zabezpieczeń przed tymi atakami. Wg Wójtowicza rozwiązaniem problemu może być wprowadzone właśnie rozwiązanie Threat Extraction firmy Check Point, polegające na całkowitym zabezpieczeniu dokumentów firmowych z systemem dającym możliwość rekonstrukcji plików bez potencjalnie szkodliwych składników, gwarantując stuprocentowe bezpieczeństwo tak przetworzonego dokumentu.  Rozwiązanie firmy Check Point zabezpiecza organizację zarówno przez znanymi, jak i nieznanymi zagrożeniami. Threat Extraction to nowa, rewolucyjna technologia, która pozwala zapewnić stuprocentowe bezpieczeństwo sieci przez dopuszczenie do niej wyłącznie bezpiecznych dokumentów.
 
 Jak dokładnie działa Threat Extraction? W tradycyjnym podejściu dokumenty są skanowane w celu wykrycia i usunięcia szkodliwego kodu, co nie gwarantuje absolutnego bezpieczeństwa. Taki poziom bezpieczeństwa może zapewnić tylko zapobiegawcze usuwanie potencjalnie niebezpiecznych elementów dokumentów. Check Point Threat Extraction to nowa, rewolucyjna technologia, która pozwala zapewnić stuprocentowe bezpieczeństwo sieci przez dopuszczenie do niej wyłącznie bezpiecznych dokumentów.
 
Jaka jest skala zagrożenia atakami na świecie?  Hakerzy doskonale zdają sobie sprawę z luk w zabezpieczeniach i coraz częściej wykorzystują słabości systemów informatycznych firm. W ciągu ostatniego roku liczba incydentów naruszających bezpieczeństwo informatyczne spółek na całym świecie wzrosła o 48 proc. w Europie, w tym w Polsce – o około 41 proc. – wynika z raportu PwC z 2015 roku. Rocznie na cyberprzestępczości gospodarka światowa traci ok. 375-575 mld USD, co w przeliczeniu na firmę daje straty w wysokości średnio ok. 3 mln USD w 2014 r. Oznacza to, że koszty ponoszone przez firmy na świecie w związku z cyberatakami wzrosły w ciągu ostatniego roku aż o 34%.

Opracowane na podstawie:

  • Check Point Security Report 2014;
  • Zarządzanie ryzykiem w cyberprzestrzeni – Raport PWC, grudzień 2014;
  • Raport o stanie bezpieczenstwa cyberprzestrzeni RP w 2014 – CERT;
Krzysztof%20W%C3%B3jtowicz%20Check%20Point
Krzysztofem Wójtowiczem, dyrektor generalny Check Point Software Technologies Polska
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 0 / 5. Liczba głosów: 0

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]