{"id":162580,"date":"2015-11-20T12:09:23","date_gmt":"2015-11-20T11:09:23","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=162580"},"modified":"2015-11-22T23:56:04","modified_gmt":"2015-11-22T22:56:04","slug":"jak-chronic-sie-i-firme-przed-cyberprzestepcami","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/trendy\/technologie\/jak-chronic-sie-i-firme-przed-cyberprzestepcami.html","title":{"rendered":"Jak firmy chroni\u0105 si\u0119 przed cyberprzest\u0119pcami?"},"content":{"rendered":"<p><strong>Malware (z\u0142o\u015bliwe oprogramowanie) jest uwa\u017cane przez polskie firmy za najtrudniejsze do zidentyfikowania cyberzagro\u017cenie. To przez nie przedsi\u0119biorstwa trac\u0105 najwi\u0119cej pieni\u0119dzy. Niestety dot\u0105d wi\u0119kszo\u015b\u0107 firm \u2013 ze wzgl\u0119du na koszta \u2013 nie mog\u0142a pozwoli\u0107 sobie na zaawansowan\u0105 ochron\u0119. Rozwi\u0105zaniem dla nich jest specjalna platforma, chroni\u0105ca przed z\u0142o\u015bliwym kodem.<\/strong><\/p>\n<p>Celem atak\u00f3w malware jest kradzie\u017c, np. w\u0142asno\u015bci intelektualnej, numer\u00f3w kont bankowych czy informacji o warunkach kontrakt\u00f3w. Z\u0142o\u015bliwe oprogramowanie mo\u017ce tak\u017ce podmieni\u0107 dane, cho\u0107by tak, aby wykonywany przelew trafi\u0142 do cyberprzest\u0119pcy. Powszechnie stosowane programy antywirusowe w przypadku atak\u00f3w malware czy zero-day (takich, kt\u00f3re wykorzystuj\u0105 nieznane dotychczas luki w oprogramowaniu) si\u0119 nie sprawdzaj\u0105.<\/p>\n<blockquote><p>\u201eKa\u017cdy program antywirusowy ma sygnatury, kt\u00f3re wychwytuj\u0105 pliki o okre\u015blonym wzorcu. Ataki zero-day nie s\u0105 rozpoznawane przez \u015brodowisko broni\u0105ce\u201d \u2013 m\u00f3wi Andrzej R\u00f3\u017ca\u0144ski, wiceprezes Integrated Solutions.<\/p><\/blockquote>\n<p>Na rynku pojawi\u0142a si\u0119 nowa us\u0142uga zapewniaj\u0105ca ochron\u0119 firmowej sieci przed z\u0142o\u015bliwym oprogramowaniem.<\/p>\n<blockquote><p>\u201eZabezpieczenie Malware Protection polega na tym, \u017ce nieznany program wykryty w sieci przedsi\u0119biorstwa jest obserwowany. Rozpoznajemy symptomy zewn\u0119trzne, czyli to, co robi program. Gdy sko\u0144czymy wst\u0119pn\u0105 diagnoz\u0119, wysy\u0142amy podejrzany plik do miejsca, gdzie eksperci w zamkni\u0119tym \u015brodowisku poddaj\u0105 go dalszej obserwacji. Po pewnym czasie otrzymujemy informacje, jakie zagro\u017cenia m\u00f3g\u0142by taki niebezpieczny plik spowodowa\u0107\u201d \u2013 informuje rozm\u00f3wca.<\/p><\/blockquote>\n<p><iframe title=\"Firmy mog\u0105 \u0142atwiej chroni\u0107 si\u0119 przed cyberprzest\u0119pcami\" width=\"1200\" height=\"675\" src=\"https:\/\/www.youtube.com\/embed\/pq0Lgcnz4sc?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<p>Platforma powsta\u0142a g\u0142\u00f3wnie z my\u015bl\u0105 o ma\u0142ych i \u015brednich firmach, kt\u00f3re nie maj\u0105 bud\u017cetu na drog\u0105 zaawansowan\u0105 ochron\u0119. To pierwsza taka us\u0142uga w naszym kraju.<\/p>\n<blockquote><p>\u201eMa ona u\u0142atwi\u0107 przedsi\u0119biorcom dost\u0119p do wysokiej, skutecznej ochrony, ale dostosowanej do ich kieszeni. Miesi\u0119czny koszt korzystania z platformy wraz ze wsparciem specjalist\u00f3w zaczyna si\u0119 od kilkuset z\u0142otych\u201d \u2013 dodaje ekspert.<\/p><\/blockquote>\n<p>Polecamy r\u00f3wnie\u017c:\u00a0<a href=\"https:\/\/mediarun.com\/marketing\/cyberprzestepcy-kradna-nasze-pieniadze.html\">Cyberprzest\u0119pcy kradn\u0105 nasze pieni\u0105dze<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Malware (z\u0142o\u015bliwe oprogramowanie) jest uwa\u017cane przez polskie firmy za najtrudniejsze do zidentyfikowania cyberzagro\u017cenie.","protected":false},"author":17,"featured_media":162583,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[9666],"tags":[8226,8466,8465],"class_list":{"0":"post-162580","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technologie","8":"tag-cyberprzestepcy","9":"tag-hakerzy","10":"tag-malware","11":"cs-entry","12":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/162580","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=162580"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/162580\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/162583"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=162580"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=162580"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=162580"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}