{"id":153154,"date":"2015-04-20T10:13:28","date_gmt":"2015-04-20T10:13:28","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=153154"},"modified":"2015-04-20T10:13:28","modified_gmt":"2015-04-20T10:13:28","slug":"jak-uchronic-biznes-przed-cyberatakiem","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/digital\/internet\/jak-uchronic-biznes-przed-cyberatakiem.html","title":{"rendered":"Jak uchroni\u0107 biznes przed cyberatakiem?"},"content":{"rendered":"<p>Firma Sony szacuje, \u017ce zesz\u0142oroczny atak na jej stron\u0119 Sony Pictures Entertainment b\u0119dzie j\u0105 kosztowa\u0107 ok. 35 mln dolar\u00f3w. Jak podaje firma ESET, cyberprzest\u0119pcy uciekaj\u0105 si\u0119 do r\u00f3\u017cnych form ataku, \u0142\u0105cznie z zagro\u017ceniami ransomware, kt\u00f3re szyfruj\u0105 dost\u0119p do komputer\u00f3w i w zamian za ich odblokowanie \u017c\u0105daj\u0105 zap\u0142aty okupu. <\/p>\n<h2>Zagro\u017cenia i cyberataki<\/h2>\n<p>Firmy dotykaj\u0105 zar\u00f3wno ataki ukierunkowane, jak i przypadkowe infekcje zagro\u017ceniami komputerowymi.  Zagro\u017cenia komputerowe to pr\u00f3bki szkodliwego oprogramowania, kt\u00f3re pr\u00f3buj\u0105 zainfekowa\u0107 jak najwi\u0119ksz\u0105 liczb\u0119 system\u00f3w. Nie rozr\u00f3\u017cniaj\u0105 one komputer\u00f3w domowych i firmowych \u2013 po prostu szukaj\u0105 natychmiastowych korzy\u015bci dla cyberprzest\u0119pcy. Natomiast dedykowane cyberataki maj\u0105 konkretny cel, np. szukaj\u0105 konkretnych informacji lub atakuj\u0105 tylko okre\u015blony obszar, kraj czy firm\u0119. Znaczna cz\u0119\u015b\u0107 cyberatak\u00f3w opiera si\u0119 o znane techniki \u2013 wysy\u0142anie zainfekowanych za\u0142\u0105cznik\u00f3w lub odno\u015bnik\u00f3w w wiadomo\u015bciach e-mail, wykorzystuj\u0105cych luki w oprogramowaniu.<\/p>\n<h2>Phishing, Exploity i botnety \u2013 du\u017ce ryzyko dla firm<\/h2>\n<p>Jedn\u0105 z najbardziej popularnych technik dost\u0119pu do poufnych informacji jest <strong>phishing<\/strong>, polegaj\u0105cy na tym, \u017ce cyberprzest\u0119pca wysy\u0142a fa\u0142szywe wiadomo\u015bci e-maili do pracownik\u00f3w, kt\u00f3rych dane znajduj\u0105 si\u0119 na stronie internetowej firmy. Atakuj\u0105cy zwykle wie jak zaprojektowa\u0107 na tyle przekonuj\u0105cego maila, by zach\u0119ci\u0107 pracownika do klikni\u0119cia w link prowadz\u0105cy prosto do pu\u0142apki. Wiadomo\u015bci mailowe mog\u0105 by\u0107 r\u00f3wnie\u017c wykorzystywane do przesy\u0142ania zainfekowanych plik\u00f3w. Aby zwi\u0119kszy\u0107 prawdopodobie\u0144stwo otwarcia zainfekowanych za\u0142\u0105cznik\u00f3w, cyberprzest\u0119pcy sprytnie nazywaj\u0105 pliki, np. ,,Billing2015.zip&#8221;. Za\u0142\u0105cznik znajduj\u0105cy si\u0119 pod tak\u0105 nazw\u0105 otworzy wielu u\u017cytkownik\u00f3w i prawdopodobnie nikt z nich nie zauwa\u017cy, \u017ce w rzeczywisto\u015bci jest to plik wykonywalny, a nie jak przekonuje nazwa skompresowany folder. Pliki rozsy\u0142ane przez cyberprzest\u0119pc\u00f3w zwykle wykorzystuj\u0105 luki w oprogramowaniu, dzi\u0119ki kt\u00f3rym mo\u017cliwe jest przej\u0119cie kontroli nad komputerem i kradzie\u017c poufnych informacji.<\/p>\n<p>Przest\u0119pcy zajmuj\u0105 si\u0119 nie tylko pozyskiwaniem informacji, tworz\u0105 r\u00f3wnie\u017c <strong>sieci botnet<\/strong>, kt\u00f3re wykonuj\u0105 ich polecenia. Dyski twarde zainfekowanych maszyn mog\u0105 by\u0107 u\u017cywane do przechowywania nielegalnych materia\u0142\u00f3w. Po pod\u0142\u0105czeniu do Internetu sie\u0107 komputer\u00f3w zombie mo\u017ce wysy\u0142a\u0107 miliony wiadomo\u015bci dziennie lub przeprowadza\u0107 ataki typu DoS lub DDoS. Botnety mog\u0105 by\u0107 r\u00f3wnie\u017c wykorzystywane do pozyskania bitcoin\u00f3w, kt\u00f3re trafi\u0105 bezpo\u015brednio do wirtualnych portfeli cyberprzest\u0119pc\u00f3w.<\/p>\n<h2>Koszty dla biznesu<\/h2>\n<p>W rzeczywisto\u015bci koszty poniesione przez organizacj\u0119 zale\u017c\u0105 od r\u00f3\u017cnych czynnik\u00f3w, takich jak: wielko\u015b\u0107 firmy, stopie\u0144 wa\u017cno\u015bci informacji, zasi\u0119g ataku, rozprzestrzenienie w firmie a nawet po\u0142o\u017cenie geograficzne. Wed\u0142ug firmy ubezpieczeniowej Lloyd\u2019s, cyberataki kosztuj\u0105 firmy \u015brednio 400 miliard\u00f3w dolar\u00f3w rocznie. <\/p>\n<p>Atak\u00f3w nie da si\u0119 unikn\u0105\u0107, wi\u0119c jak najlepiej si\u0119 przed nimi zabezpieczy\u0107? Eksperci z firmy ESET udzielaj\u0105 kilku rad <strong>jak uchroni\u0107 biznes przed atakami i zagro\u017ceniami<\/strong>:<\/p>\n<p>1. Systematycznie r\u00f3b backup;<br \/>\n2. Stw\u00f3rz polityki bezpiecze\u0144stwa firmy i okre\u015bl procedury post\u0119powanie w przypadku zagro\u017cenia;<br \/>\n3. Kontroluj \u2013 sprawdzaj czy zasady polityki bezpiecze\u0144stwa s\u0105 stosowane;<br \/>\n4. Edukuj swoich pracownik\u00f3w \u2013 lepiej zapobiega\u0107 ni\u017c leczy\u0107;<br \/>\n5. Wyposa\u017c firmowe komputery w sprawdzone rozwi\u0105zanie antywirusowe, kt\u00f3re w razie wykrycia ataku w por\u0119 go zablokuje;<br \/>\n6. Aktualizuj oprogramowanie i aplikacje zainstalowane na komputerach firmowych. <\/p>\n<p>Nale\u017cy pami\u0119ta\u0107, \u017ce niezabezpieczone firmy s\u0105 stale nara\u017cone na ataki cyberprzest\u0119pc\u00f3w, a straty jakie mog\u0105 ponie\u015b\u0107 zaatakowane przedsi\u0119biorstwa mog\u0105 doprowadzi\u0107 nawet do zamkni\u0119cia firmy, dlatego warto rozwa\u017cy\u0107 zastosowanie skutecznych zabezpiecze\u0144. <\/p>\n","protected":false},"excerpt":{"rendered":"Coraz cz\u0119\u015bciej przedsi\u0119biorstwa staj\u0105 si\u0119 celem atak\u00f3w cyberprzest\u0119pc\u00f3w, kt\u00f3re zazwyczaj ko\u0144cz\u0105 si\u0119 kradzie\u017c\u0105 poufnych informacji. Takie ataki pozostawiaj\u0105 firm\u0119 w trudnej sytuacji, czasami r\u00f3wnie\u017c finansowej.","protected":false},"author":2,"featured_media":153157,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[9676],"tags":[6321,5836,5695,4213,363],"class_list":{"0":"post-153154","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-internet","8":"tag-bezpieczenstwo-danych","9":"tag-bezpieczenstwo-mobilne","10":"tag-cyberataki","11":"tag-eset","12":"tag-sony","13":"cs-entry","14":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/153154","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=153154"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/153154\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/153157"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=153154"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=153154"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=153154"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}