Kirył Kruglow
20 listopada 2014 Dziury w zabezpieczeniach sieci korporacyjnych: luki w sieci Kirył Kruglow |
Po tym, jak cyberprzestępca przejmie kontrolę nad systemem użytkownika w sieci korporacyjnej, zdarzenia, jakie nastąpią później, składają się na trzy następujące po sobie etapy: uzyskanie dostępu do systemu, analizowanie środowiska i rozprzestrzenianie szkodliwego oprogramowania. Każdy z tych etapów może zostać zrealizowany na wiele sposobów, różniących się metodami technicznymi, strategiami oraz stosowaną taktyką. Poniższy schemat ukazuje, w jaki sposób cyberprzestępca może potencjalnie ustanowić „punkt zaczepienia” w systemie, analizować środowisko i rozprzestrzeniać szkodliwe oprogramowanie w sieci korporacyjnej.
Analizy
Blog
W pierwszej części naszej opowieści o polityce bezpieczeństwa opisywałem ataki ukierunkowane oraz sposoby penetrowania sieci firmowych przez cyberprzestępców, atakowania komputerów pracowników, którzy używają swoich komputerów do odwiedzania portali społecznościowych, i innych czynności niezwiązanych z pracą.
Poza atakami ukierunkowanymi istnieją jeszcze inne zagrożenia. Celowo lub przez przypadek, pracownik może doprowadzić do ujawnienia poufnych danych lub złamania praw autorskich, a to może mieć konsekwencje prawne dla firmy.
W tym artykule opowiem o kilku incydentach związanych przechowywaniem i przesyłaniem firmowych dokumentów za pośrednictwem prywatnych kont pocztowych lub przy użyciu chmury, a także o wykorzystywaniu oprogramowania do współdzielenia plików przy użyciu sieci P2P. Wyjaśnię także, jak technologie bezpieczeństwa oraz polityka ochrony mogą pomóc administratorom systemu i specjalistom ds. IT w...
Analizy
Blog