Mobili versija | Apie | Visos naujienos | RSS | Kontaktai | Paslaugos
 
Jūs esate čia: Pradžia » Visos temos » Technologijos » IT

IBM saugumo ataskaita: kartu su technologijomis tobulėja ir programišiai

2011-04-26 (0) Rekomenduoja   (0) Perskaitymai (842)
    Share

Kasmetinė IBM interneto ir IT saugumo ataskaita „X-Force Trend & Risk Report” parodė, kad praėjusiais metais vartotojai susidūrė su iki šiol neregėtomis interneto grėsmėmis. Ekspertų teigimu, kasmet jos darosi vis sudėtingesnės ir sugeba apeiti net patikimas apsaugos programas.

Ataskaitoje nurodoma, kad 2010 m. informacinių technologijų saugumo sektorius patyrė pačius moderniausius taktinius įsilaužimus per visą interneto istoriją, o bendras žalingų programų skaičius, lyginant su 2009 metais, išaugo 27 proc.

Internetinių atakų tendencijos rodo, kad virtualūs nusikaltėliai daugiau dėmesio skiria atakų kokybei, o ne kiekybei. Tai patvirtina sumažėjęs paprastų internetinių atakų (angl. – pishing) skaičius ir ženkliai išaugusi suasmenintų ir individualiam taikiniui skirtų atakų (angl. spear pishing) statistika. Pastebima, kad praėjusiais metais mažėjo bendras nepageidaujamų elektroninių laiškų kiekis, tačiau jie tapo vis sunkiau sustabdomi elektroninio pašto sistemų filtrais.

„X-Force“ saugumo ataskaitos sudarytojams vis didesnį nerimą kelią naujos kartos technologijų saugumas. Sparčiai vystantis ir plintant internetinei kompiuterijai (angl. - cloud computing) ir augant išmaniųjų telefonų naudotojų skaičiui, IBM ekspertai prognuozuoja, kad ypatingą dėmesį teks sutelkti šių technologijų saugumo užtikrinimui. Jau dabar didelių įmonių saugumo specialistai susiduria su problema, kai asmeniniai darbuotojų mobilieji telefonai tampa visos organizacijos informacinės sistemos saugumo spraga. Vis daugiau konfidencialios informacijos perkeliant į internetinės kompiuterijos tinklus, saugumo ekspertams jau tenka ieškoti naujų būdų juos apsaugoti.

„X-Force“ saugumo ataskaita kiekvienais metais parengiama remiantis duomenimis iš IBM kompiuterių grėsmių duomenų bazės, daugiau nei 13 milijardų saugumo operacijų stebėjimo visame pasaulyje bei globalaus nepageidaujamų laiškų srauto monitoringo. Šiuos stebėjimus ir duomenų analizę atlieka IBM specialistai devyniuose IBM Saugumo Operacijų centruose ir neseniai įsteigtame Pažangaus Saugumo Europoje institute.

Nuostoliai dėl programišių atakų Lietuvoje – vis dar tabu

„Ekspertų skaičiavimais, programišių veikla pasaulio verslui kasmet kainuoja iki 1 trilijono JAV dolerių. Tuo pat metu visiškai neaišku, kokia žalos dalis tenka Lietuvos verslui – net skelbti informaciją apie IT ūkio sutrikimą laikoma gėdinga, klientus ir partnerius atbaidančia praktika. Šį stereotipinį požiūrį būtina keisti – bendrovė, kuri dėl saugumo spragų patyrė problemų ir jas užkamšė yra gerokai patikimesnė, nei ta, kuri bėdų patiria, bet jas nutyli”, – teigia pasaulinei saugumo sprendimų kūrėjai ESET Lietuvoje atstovaujančios bendrovės „NOD Baltic” vadovas Tomas Parnarauskas.

Lietuvos verslo vengimas viešinti su įsilaužimais į kompiuterius ir informacines sistemas susijusią informaciją trukdo efektyviai įsilaužimų prevencijai. Saugumo specialistų teigimu, pamatuotas incidentų viešumas galėtų padėti ne tik grėsmių prevencijai, bet ir racionaliam išlaidų informacinių technologijų (IT) ūkiui planavimui. Pasak T. Parnarausko, blogosios praktikos nutylėjimas parankus programišiams – jie gali drąsiai naudoti tą pačią taktiką puldami skirtingas bendroves.

2010 metais Lietuvos elektroninėje erdvėje užfiksuota per 10 tūkstančių incidentų. Daugelis jų susiję su kenkėjiška programine įranka, nepastebimai perimančia kompiuterio valdymą. „Tokiu būdu bet kurios įmonės kompiuteriai gali tapti įrankiu nedoriems tikslams pasiekti. Atrodytų – viskas veikia, darbas vyksta, tačiau perėmę kompiuterių procesų valdymą įsilaužėliai galbūt tuo pat metu naudoja jas, pavyzdžiui, nepageidaujamų reklaminių laiškų siuntinėjimui”, – pasakoja T. Parnarauskas.

Anot T. Paranarausko, siekiant užtikrinti verslo informacijos saugumą svarbu jo nuosekliai siekti visose srityse, pradedant darbuotojų švietimu, baigiant patikima saugumo programine įranga. Ji turėtų būti ne tik nuolat atnaujinama, bet ir turėtu euristinės analizės modulį, leidžiantį aptikti ir naujas, dar nežinomas grėsmes.

Verta skaityti! Verta skaityti!
(0)
Neverta skaityti!
(0)
Reitingas
(0)
Komentarai (0)
Komentuoti gali tik registruoti vartotojai
Komentarų kol kas nėra. Pasidalinkite savo nuomone!
Naujausi įrašai

Įdomiausi

Paros
85(0)
65(7)
43(0)
30(0)
29(7)
28(0)
19(0)
17(0)
16(2)
14(0)
Savaitės
133(0)
108(0)
74(2)
Mėnesio
151(27)
133(0)
111(1)
108(0)
108(2)