Twoje PC  
Zarejestruj się na Twoje PC
TwojePC.pl | PC | Komputery, nowe technologie, recenzje, testy
M E N U
  0
 » Nowości
0
 » Archiwum
0
 » Recenzje / Testy
0
 » Board
0
 » Rejestracja
0
0
 
Szukaj @ TwojePC
 

w Newsach i na Boardzie
 
TwojePC.pl © 2001 - 2024
Poniedziałek 19 września 2005 
    

Wyprzedź hakera...


Autor: DYD | 10:34
(1)
Firma McAfee udostępnia bezpłatnie 21-dniową wersje usługi Foundstone On-Demand. Rozwiązanie to pozwala na automatyczne skanowanie luk w zabezpieczeniach urządzeń i systemów podłączonych do Internetu. Użytkownicy otrzymują kompleksowy raport nt. dziur oraz słabości własnej sieci. Dzięki niemu mogą natychmiast zlikwidować wszystkie ułomności systemu i zapobiec atakom przez Internet.

Specjaliści z firmy McAfee wyróżniają "z grubsza" dwa rodzaje ataków: snajperskie, których celem są konkretne firmy lub dane oraz automatyczne ataki masowe uderzające we wszystkich użytkowników Internetu. Analiza zagrożeń na przestrzeni 2004 r. pozwala podzielić je na dwie zasadnicze grupy: 90% z nich to ataki wykonane przy użyciu poczty, a tylko 10% wykorzystuje słabości sieci i pojedynczych komputerów. Jednak 40% strat powodują właśnie te, które miały miejsce z wykorzystaniem słabości systemu.

"Wykorzystanie Foundstone On-Demand może ochronić nas przed tymi atakami. Usługę można porównać do badań profilaktycznych całego organizmu, które pozwalają w porę zareagować na wszelkie słabości i wzmocnić układ immunologiczny przed atakiem groźnej choroby - mówi Tomasz Zińko, szef polskiego oddziału firmy McAfee."

Korzystanie z usługi Foundstone On-Demand nie pociąga za sobą żadnych kosztów instalacji, administrowania czy utrzymania. Centrum operacyjne McAfee (McAfee Operation Center) zapewnia usłudze hosting eliminując potrzebę instalacji i utrzymania systemu do zarządzania lukami w zabezpieczeniach przez użytkownika. Obecni i potencjalni klienci uzyskują dostęp do portalu aby móc skonfigurować indywidualne ustawienia skanowania luk w zabezpieczeniach i zarządzać nimi oraz zapoznać się ze swoja zewnętrzną sytuacja w zakresie bezpieczeństwa za pomocą intuicyjnych raportów w formie graficznej.

"Raporty po przeskanowaniu większości sieci pokazują jak wielka jest skala zagrożeń. Niestety większość użytkowników nie zdaje sobie sprawy z technik ataków. Niewielka jest też wiedza o tym, w jakim celu hakerzy włamują się do firm lub pojedynczych komputerów domowych - tłumaczy Tomasz Zińko."

Większość internautów ciągle jest przekonana, że w celu uruchomienia wirusa trzeba np. otworzyć jakiś załącznik z niechcianej poczty. Tymczasem na obecnym etapie możemy zostać zaatakowani natychmiast po wejściu do sieci, bez wchodzenia do skrzynki pocztowej i przeglądania poczty. Hakerzy wykorzystują słabe strony naszego systemu i skanują nasze komputery ściągając konieczne dla nich informacje. Różnego rodzaju spyweary czy spylogery są instalowane bez naszego udziału i wiedzy. Bezkarnie ściągają różne informacje: ruch na klawiaturze, dane z książki teleadresowej, itp. Następnie tak zeskanowany komputer służy hakerowi najczęściej do innego, bardzo precyzyjnego już ataku. Z wykorzystaniem naszego adresu może wysyłać spam lub ściągać dane z np. z banku dotyczące kont, kart kredytowych, itp.

W 2004 r. najwięcej problemów przysporzyły cztery wirusy: dwa z nich, MyDoom i Sasser wygenerowały łącznie straty na 8.75 mld USD. Wirusy te wykorzystują słabości sieci i oprogramowania. Dwa pozostałe, NetSky i Bagle to wirusy pocztowe, a straty, które spowodowały to 4.25 mld USD.

Możliwość bezpłatnego zeskanowania własnej sieci to szansa dla tysięcy firm, przede wszystkim z sektora MSP na darmowy audyt systemu i podjęcie skutecznych kroków w celu wyeliminowanie luk i słabości.

Usługa Foundstone On-Demand obejmuje funkcje ostrzegania i korelacji danych o zagrożeniach. Umożliwia to ich pełną ocenę i pozwala na prewencyjne rozwiązywanie problemów związanych z bezpieczeństwem sieci oraz zarządzanie polityką bezpieczeństwa.

W celu skorzystania z usługi Foundstone On-Demand należy skorzystać podanego linku i wypełnić formularz. Polsko języczny inżynier skontaktuje się ze wskazaną w formularzu osobą i pomoże w implementacji i ustawieniu skanowania luk i słabości w zabezpieczeniach.

 


    
K O M E N T A R Z E
    

  1. 90% z nich to ataki wykonane przy użyciu poczty (autor: koko | data: 20/09/05 | godz.: 06:19)
    polska wersja brzmi mniej wiecej tak "przyczyna 90% atakow wirusowych jest outlook"

    
D O D A J   K O M E N T A R Z
    

Aby dodawać komentarze, należy się wpierw zarejestrować, ewentualnie jeśli posiadasz już swoje konto, należy się zalogować.