Mając na uwadze konsekwencje wynikające z unijnego rozporządzenia o ochronie danych osobowych, które zacznie być stosowane już za rok, przedsiębiorstwa powinny położyć większy nacisk na systemy chroniące przed zaawansowanymi i ukierunkowanymi atakami (tzw. malware, zero-day, APT). Tradycyjne zabezpieczenia, takie jak firewall, antywirus czy IPS nie są już wystarczające, a zainfekowana sieć przedsiębiorstwa może doprowadzić do ogromnych strat. Cyberprzestępcy mogą wykraść dane, nie zostawiając przy tym żadnych śladów i przy braku odpowiednich zabezpieczeń proceder taki może trwać całymi miesiącami, niezauważony przez nikogo.

W scenariuszu ataku, wykorzystywanym obecnie przez hakerów, używane są na przykład niewinnie wyglądające, personalizowane wiadomości e-mail, załączniki czy zainfekowane serwisy internetowe zaufanych dostawców. Ostatnim głośnym przykładem jest atak na stronę internetową Komisji Nadzoru Finansowego. Cyberprzestępcy umieścili na niej złośliwe oprogramowanie, które było następnie instalowane na komputerze Użytkownika odwiedzającego ten serwis.

Tradycyjne programy zabezpieczające  stosowane powszechnie w przedsiębiorstwach pracują w oparciu o bazę sygnatur, czyli spis niebezpiecznych plików, podejrzanych nadawców wiadomości e-mail, załączników, itd. Obecnie model oparty na sygnaturach jest nieskuteczny, ponieważ zagrożenia ewoluują, cyberprzestępcy wciąż modyfikują rozsyłany malware. Nowoczesne systemy chroniące przed zagrożeniami tego typu posiadają wirtualny „silnik”, który w czasie rzeczywistym analizuje wszystkie wiadomości e-mail, załączniki, pliki, strony internetowe. Każdy element uruchamiany jest w wirtualnym środowisku i dogłębnie sprawdzany – wykonywana jest tzw. pełna analiza kodu. Po wykryciu zagrożenia, system skutecznie blokuje je i powiadamia administratora o takim zajściu. Cały proces trwa ułamki sekund i jest niezauważalny dla użytkownika. Dzięki takiej metodzie skuteczność rozwiązania sięga stu procent.

reklama

Systemy chroniące przed zaawansowanymi atakami, w średniej wielkości przedsiębiorstwie instaluje się w ciągu maksymalnie kilku dni i są one gotowe do działania natychmiast. Koszty wdrożenia, mając na uwadze olbrzymie kary wynikające z nowego rozporządzenia, są niewielkie, a poziom zabezpieczenia przedsiębiorstwa jest nieporównywalnie większy.

Więcej informacji na stronie www.traffordit.pl

Artykuł sponsorowany przez firmę DIM System Sp. z o.o.

Przeczytaj również: