Archiwalne

Coraz więcej ataków na system Apple OS X

09.09.2014

Komputery produkcji Apple są coraz szerzej wykorzystywane w środowisku korporacyjnym — zdaniem firmy badawczej Forrester już 52% nowych komputerów to sprzęt Mac. Forrester podkreśla również, że dyrektorzy i menedżerowie, którzy są często głównym celem przeprowadzanych zaawansowanych ataków, stanowią 41% korporacyjnych użytkowników komputerów firmy Apple, co oznacza, że to oni coraz częściej będą podstawowym celem ataków szkodliwego oprogramowania tworzonego na tę platformę. Obecnie cyberprzestępcy po prostu przenoszą swoje oprogramowanie z systemu Windows na systemy Mac.

Dlatego też eksperci z firmy FireEye przygotowali zestaw 9 porad dla organizacji, w której pracownicy korzystają ze sprzętu firmy Apple.

Cyberprzestępcy w swoich działaniach kierują się możliwością zarobku i osiągnięcia dużego zysku. Komputery produkcji Apple są coraz szerzej wykorzystywane w środowisku korporacyjnym — zdaniem firmy badawczej Forrester już 52% nowych komputerów to sprzęt Mac. Forrester podkreśla również, że dyrektorzy i menedżerowie, którzy są często głównym celem przeprowadzanych zaawansowanych ataków, stanowią 41% korporacyjnych użytkowników komputerów firmy Apple, co oznacza, że to oni coraz częściej będą podstawowym celem ataków szkodliwego oprogramowania tworzonego na tę platformę. Obecnie cyberprzestępcy po prostu przenoszą swoje oprogramowanie z systemu Windows na systemy Mac. Jakie z tego płyną wnioski dla osób odpowiedzialnych za bezpieczeństwo w firmie? Specjaliści ds. bezpieczeństwa: czas się sprężyć!

Na początek warto pamiętać o kilku podstawowych zasadach bezpieczeństwa i sprawdzonych procedurach reagowania na wykryte incydenty, co pomoże w walce z już znanymi i dopiero powstającymi zagrożeniami:

  1. Opracowanie, nieustanne doskonalenie i bezwzględne stosowanie formalnego procesu reagowania na incydenty;
  2. Przeprowadzania analizy luk w zabezpieczeniach by ustalić położenie ewentualnych „martwych punktów”;
  3. Zagwarantowanie odpowiednich narzędzi sieciowych w celu rozwiązywania problemów z widocznością sieci;
  4. Zapewnienie odpowiednich narzędzi instalowanych w urządzeniu końcowym (niezależnie od systemu operacyjnego);
  5. Wykorzystanie rygorystycznego planu opracowania treści w celu zapewnienia dokładnego procesu alarmowania tworzącego jednolitą kolejkę zadań o wysokim stosunku rzeczywistych problemów do fałszywych alarmów;
  6. Realizowanie nieustannego monitorowania bezpieczeństwa (ang. Continuous Security Monitoring, CSM) by szybciej wykrywać wszelkie potencjalne włamania i odpowiednio na nie reagować;
  7. Zapewnienie odpowiedniego przeszkolenia i wyposażenia personelu przniesie poprawę płynności działań operacyjnych;
  8. Uwzględnianie danych i informacji umożliwiających podejmowanie odpowiednich działań;
  9. Aktywne uczestniczenie w formalnych i nieformalnych ścieżkach wymiany informacji.

Nie istnieje żaden złoty środek, który umożliwiłby natychmiastowe wyeliminowanie wszelkiego ryzyka ze strony zaawansowanych trwałych zagrożeń (ang. Advanced Persistent Threat, APT) i innych cyberataków. Osoby odpowiedzialne za bezpieczeństwo informatyczne w firmie powinny zapewnić właściwe zarządzanie czynnikami ryzyka, którym przedsiębiorstwa stawiają czoła każdego dnia, poprzez przydzielenie do tych działań odpowiedniego personelu i technologii oraz zdefiniowanie odpowiednich procesów. Kluczowymi elementami tych starań są formalne, rygorystyczne działania w dziedzinie bezpieczeństwa oraz odpowiedni program reagowania na incydenty.

źródło: FireEye

News Rola archiwizacji w zarządzaniu dokumentami firmowymi

Zarządzanie dokumentami firmowymi to wieloetapowy proces. Z jednej strony trzeba zapewnić im bezpieczeństwo na etapie procedowania, z drugiej strony należy zadbać o prawidłową archiwizację. Jej rola jest nieoceniona, choć nie zawsze zdajemy sobie z tego sprawę. Co powinieneś wiedzieć o prawidłowej archiwizacji dokumentów i dlaczego jest ona tak ważna? czytaj więcej

Wiadomości firmowe Cyfrowy alarm? Cyberataki wymykają się spod kontroli

Mimo coraz większej liczby szkoleń, głośnych kampanii edukacyjnych czy rosnącego zainteresowania studiami w obszarze cyberbezpieczeństwa, liczba zarejestrowanych w Polsce incydentów wciąż rośnie. czytaj więcej

News Pakiet XAMPP

XAMPP jest najpopularniejszym pakietem serwera WWW, który oferuje kompletny zestaw narzędzi potrzebnych do tworzenia stron internetowych i uruchamiania aplikacji w środowisku lokalnym. Jest to wieloplatformowy program łączący serwer Apache, bazy danych MariaDB, obsługę języków PHP i Perl oraz kilka innych dodatków, co pozwala programistom testować projekty przed przeniesieniem ich na serwerze produkcyjnym. Dzięki XAMPP można uniknąć skomplikowanych konfiguracji, ponieważ instalacja przebiega sprawnie zarówno na Windows, jak i na Linux oraz OS X. Twórcy projektu zadbali o przyjazne rozwiązania, dlatego nawet początkujący użytkownicy Windows nie mają większych trudności ze skonfigurowaniem lokalnego środowiska. czytaj więcej

News Oferty internetu domowego bez limitu - co to takiego?

Wybór oferty internetu stacjonarnego bywa problematyczny. Mnogość propozycji współpracy od operatorów telekomunikacyjnych nie ułatwia zadania. Na rynku pojawia się coraz więcej ofert na internet stacjonarny bez limitu danych transferowych. Co to oznacza? Gdzie szukać najlepszych propozycji? Sprawdź! czytaj więcej