Bezpečnost firemních dat: Nové hrozby zvyšují rizika ztrát



Na jedné straně stojí externí útočníci, kteří mají na svědomí mimo jiné rostoucí počet útoků typu DoS a DDoS nebo nové typy malwaru, na straně druhé zaměstnanci, kteří mnohdy svým nezodpovědným jednáním vystavují firemní data zbytečným rizikům. A někde uprostřed pak IT oddělení nebo – v případě malých firem – osamocený zaměstnanec IT, který má najít efektivní řešení. Jaké jsou aktuální trendy v oblasti bezpečnosti a možnosti obrany?

Články z tohoto speciálu jsou rovněž součástí e-knihy o IT bezpečnosti - ke stažení zdarma zde.

V tomto speciálu jsme se zaměřili na dvě hlavní témata: Prvním z nich jsou útoky typu DoS a DDoS, o kterých se v posledních týdnech hodně mluvilo i v ČR, ale jejichž počet a intenzita jsou na vzestupu celosvětově. Druhým tématem jsou pak vybrané slabiny zabezpečení IT prostředí ve firmách – které, bohužel, přetrvávají i po mnohých varováních.

K ruce jsme si tentokrát vzali zprávy analytiků i výrobců, abychom výše zmiňované informace mohli dát do konkrétních souvislostí. A pro odlehčení sem přidáváme i náš nedávno publikovaný text o autentizaci prostřednictvím mozkových vln. V praxi sice takové řešení zřejmě ještě nějakou dobu neuvidíme, ale to nic nemění na tom, že jde o zajímavý koncept – s poměrně slibnými výsledky testů.

Je třeba se připravit na nárůst útoků DoS a DDoS


Útoky typu DoS a DDoS zažívají v posledních měsících doslova znovuzrození. A nemáme tím na mysli jen to, že se na začátku března výrazně přihlásily o slovo také v České republice, když byly postupně napadeny zpravodajské weby, největší internetový portál nebo weby bank či mobilních operátorů. K růstu počtu a intenzity těchto útoků dochází celosvětově. Co můžeme očekávat v nejbližší době a jak se připravit?


Ochrana dat je leckde poněkud zanedbávanou prioritou


Zanedbání ochrany může vést k úniku citlivých dat a k finančním ztrátám.

Ochrana dat patří podle aktuální studie IDC k největším prioritám malých a středně velkých evropských firem – spolu se zajištěním dostatečného výkonu IT infrastruktury a snižováním nákladů na IT. Navzdory tomuto tvrzení se však v ukazuje, že v praxi činěná rozhodnutí k vysoké bezpečnosti mnohdy ani zdaleka nevedou. Důvodů k tomu je několik – od nezkušenosti po podcenění rizik.


Největší nepřítel bezpečnosti mobilních zařízení? Složitost firemního systému


Nejen kvůli programům BYOD se bezpečností mobilních zařízení musejí začít intenzivně zabývat i podnikoví uživatelé.

Společnost IDC v jedné ze svých posledních studií zveřejnila informaci o tom, že prodej tabletů dohnal v České republice prodej laptopů. Zkombinujeme-li uváděná čísla s prodejem chytrých telefonů, můžeme prohlásit, že mobilní zařízení jsou dnes co do počtu pravděpodobně na špici mezi používaným hardwarem. A nejenom kvůli programům BYOD se jimi musejí začít intenzivně zabývat také podnikoví uživatelé.


Útočníci stále častěji ohrožují menší firmy


Graf: ISTR, Symantec, 2013

V roce 2012 došlo meziročně ke 42% nárůstu cílených útoků, přičemž jejich cílem byly často krádeže duševního. Stále častěji jsou terčem firmy z výrobního sektoru a malé organizace - druhé jmenované nyní až v 31 % případů. Tvrdí to alespoň společnost Symantec ve své zprávě Internet Security Threat Report (ISTR). Malé podniky jsou podle zástupců firmy atraktivními cíli samy o sobě, ale zároveň mohou být prostředkem pro ohrožení větších firem prostřednictvím útoků typu „watering hole“.


Jak se vypořádává s bezpečnostními hrozbami největší hostingová firma v ČR, WEDOS


Jako hostingová společnost s více jak 5 000 virtuálními servery a takřka 35 000 webhostingy se s bezpečnostními hrozbami potýkáme prakticky pořád. Naše zákaznická i techniká podpora řeší každý den desítky problémů našich zákazníků, kteří podcenili bezpečnostní rizika. Co jsou nejčastější příčiny? K čemu jsou nejvíce využívány napadené služby? Jak bránit svá data online i offline?


Autentizace uživatelů prostřednictvím mozkových vln


Autentizace uživatelů je dlouhodobým problémem, který se dnes stále ještě nejčastěji řeší prostřednictvím přístupových hesel. Je sice zřejmé, že jde o řešení nepohodlné, žádná z alternativ jej ale zatím - z různých důvodů - nebyla schopna nahradit. Nejen pro autentizaci uživatelů při přístupu k mobilním zařízením - mobilním telefonům, tabletům apod. - by v budoucnu mohla sloužit technologie rozpoznání uživatele podle jeho mozkových vln. Autoři právě zveřejněné studie hlásí až 99% úspěšnost.



(6. 5. 2013 | redakce2)


Partneři speciálu:




Komentáře, názory a rady

Zatím sem nikdo nevložil žádný komentář. Buďte první...

>>> Číst a vkládat komentáře <<<

Tip - Konference: Mobilní řešení pro byznys - 21.9.2017!


Otázky a odpovědi z IT: Diskusní portál Bizio.cz
Pozoruhodné IT produkty pro rok 2017 - Nové
Věříme, že v tomto přehledu pozoruhodných produktů najdete ty, které vám pomohou ve vaší práci v IT.

Pozoruhodné IT produkty pro rok 2017
Věříme, že v tomto přehledu pozoruhodných produktů najdete ty, které vám pomohou ve vaší práci v IT.




Anketa


©2011-2017 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
Používáme účetní program Money S3
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | pg(1286)