Archiwalne

Coraz więcej ataków na system Apple OS X

09.09.2014

Komputery produkcji Apple są coraz szerzej wykorzystywane w środowisku korporacyjnym — zdaniem firmy badawczej Forrester już 52% nowych komputerów to sprzęt Mac. Forrester podkreśla również, że dyrektorzy i menedżerowie, którzy są często głównym celem przeprowadzanych zaawansowanych ataków, stanowią 41% korporacyjnych użytkowników komputerów firmy Apple, co oznacza, że to oni coraz częściej będą podstawowym celem ataków szkodliwego oprogramowania tworzonego na tę platformę. Obecnie cyberprzestępcy po prostu przenoszą swoje oprogramowanie z systemu Windows na systemy Mac.

Dlatego też eksperci z firmy FireEye przygotowali zestaw 9 porad dla organizacji, w której pracownicy korzystają ze sprzętu firmy Apple.

Cyberprzestępcy w swoich działaniach kierują się możliwością zarobku i osiągnięcia dużego zysku. Komputery produkcji Apple są coraz szerzej wykorzystywane w środowisku korporacyjnym — zdaniem firmy badawczej Forrester już 52% nowych komputerów to sprzęt Mac. Forrester podkreśla również, że dyrektorzy i menedżerowie, którzy są często głównym celem przeprowadzanych zaawansowanych ataków, stanowią 41% korporacyjnych użytkowników komputerów firmy Apple, co oznacza, że to oni coraz częściej będą podstawowym celem ataków szkodliwego oprogramowania tworzonego na tę platformę. Obecnie cyberprzestępcy po prostu przenoszą swoje oprogramowanie z systemu Windows na systemy Mac. Jakie z tego płyną wnioski dla osób odpowiedzialnych za bezpieczeństwo w firmie? Specjaliści ds. bezpieczeństwa: czas się sprężyć!

Na początek warto pamiętać o kilku podstawowych zasadach bezpieczeństwa i sprawdzonych procedurach reagowania na wykryte incydenty, co pomoże w walce z już znanymi i dopiero powstającymi zagrożeniami:

  1. Opracowanie, nieustanne doskonalenie i bezwzględne stosowanie formalnego procesu reagowania na incydenty;
  2. Przeprowadzania analizy luk w zabezpieczeniach by ustalić położenie ewentualnych „martwych punktów”;
  3. Zagwarantowanie odpowiednich narzędzi sieciowych w celu rozwiązywania problemów z widocznością sieci;
  4. Zapewnienie odpowiednich narzędzi instalowanych w urządzeniu końcowym (niezależnie od systemu operacyjnego);
  5. Wykorzystanie rygorystycznego planu opracowania treści w celu zapewnienia dokładnego procesu alarmowania tworzącego jednolitą kolejkę zadań o wysokim stosunku rzeczywistych problemów do fałszywych alarmów;
  6. Realizowanie nieustannego monitorowania bezpieczeństwa (ang. Continuous Security Monitoring, CSM) by szybciej wykrywać wszelkie potencjalne włamania i odpowiednio na nie reagować;
  7. Zapewnienie odpowiedniego przeszkolenia i wyposażenia personelu przniesie poprawę płynności działań operacyjnych;
  8. Uwzględnianie danych i informacji umożliwiających podejmowanie odpowiednich działań;
  9. Aktywne uczestniczenie w formalnych i nieformalnych ścieżkach wymiany informacji.

Nie istnieje żaden złoty środek, który umożliwiłby natychmiastowe wyeliminowanie wszelkiego ryzyka ze strony zaawansowanych trwałych zagrożeń (ang. Advanced Persistent Threat, APT) i innych cyberataków. Osoby odpowiedzialne za bezpieczeństwo informatyczne w firmie powinny zapewnić właściwe zarządzanie czynnikami ryzyka, którym przedsiębiorstwa stawiają czoła każdego dnia, poprzez przydzielenie do tych działań odpowiedniego personelu i technologii oraz zdefiniowanie odpowiednich procesów. Kluczowymi elementami tych starań są formalne, rygorystyczne działania w dziedzinie bezpieczeństwa oraz odpowiedni program reagowania na incydenty.

źródło: FireEye

News Ultrahuman vs. inne smart ringi - co wyróżnia ten model?

Smart ringi zdobywają coraz większą popularność wśród osób dbających o zdrowie i nowoczesny styl życia. Nic dziwnego — te małe urządzenia oferują niesamowite możliwości, umożliwiając monitorowanie wielu aspektów naszej aktywności i zdrowia. Jednym z ciekawszych modeli, który zdobywa uznanie na rynku, jest Ultrahuman. Jak wypada na tle innych smart ringów dostępnych na polskim rynku? Przyjrzyjmy się bliżej jego cechom i funkcjonalnościom, które sprawiają, że warto się nim zainteresować. czytaj więcej

News Czy polskie dzieci są uzależnione od smartfonów?

Smartfony to już nieodłączny element naszego codziennego życia. Dotyczy to zarówno dorosłych jak i dzieci. Niewątpliwie mają one wiele zalet i ułatwiają nam życie w różnych kwestiach. Jest jednak także druga strona medalu - nadmierne korzystanie z nich przez najmłodszych budzi poważne obawy wśród rodziców i nauczycieli. czytaj więcej

News Dobry i tani telefon – czy to możliwe?

Smartfon jest nieodłączną częścią naszej codzienności, która wymaga nieograniczonego oraz ciągłego dostępu do informacji. Jest mały, poręczny i zawsze pod ręką. Służy nie tylko do dzwonienia czy wysyłania wiadomości, ale i do rozrywki, przeglądania social mediów, odpisywania na maile czy pracy zdalnej. Wybór modeli o przeróżnych parametrach jest ogromny – jednocześnie jednak staje się niebywale trudny. Czy da się kupić dobry i tani telefon? O tym w dzisiejszym artykule! czytaj więcej

News Oferty internetu domowego bez limitu - co to takiego?

Wybór oferty internetu stacjonarnego bywa problematyczny. Mnogość propozycji współpracy od operatorów telekomunikacyjnych nie ułatwia zadania. Na rynku pojawia się coraz więcej ofert na internet stacjonarny bez limitu danych transferowych. Co to oznacza? Gdzie szukać najlepszych propozycji? Sprawdź! czytaj więcej