TwojePC.pl © 2001 - 2024
|
|
Poniedziałek 19 września 2005 |
|
|
|
Wyprzedź hakera... Autor: DYD | 10:34 |
(1) | Firma McAfee udostępnia bezpłatnie 21-dniową wersje usługi Foundstone On-Demand. Rozwiązanie to pozwala na automatyczne skanowanie luk w zabezpieczeniach urządzeń i systemów podłączonych do Internetu. Użytkownicy otrzymują kompleksowy raport nt. dziur oraz słabości własnej sieci. Dzięki niemu mogą natychmiast zlikwidować wszystkie ułomności systemu i zapobiec atakom przez Internet.
Specjaliści z firmy McAfee wyróżniają "z grubsza" dwa rodzaje ataków: snajperskie, których celem są konkretne firmy lub dane oraz automatyczne ataki masowe uderzające we wszystkich użytkowników Internetu. Analiza zagrożeń na przestrzeni 2004 r. pozwala podzielić je na dwie zasadnicze grupy: 90% z nich to ataki wykonane przy użyciu poczty, a tylko 10% wykorzystuje słabości sieci i pojedynczych komputerów. Jednak 40% strat powodują właśnie te, które miały miejsce z wykorzystaniem słabości systemu.
"Wykorzystanie Foundstone On-Demand może ochronić nas przed tymi atakami. Usługę można porównać do badań profilaktycznych całego organizmu, które pozwalają w porę zareagować na wszelkie słabości i wzmocnić układ immunologiczny przed atakiem groźnej choroby - mówi Tomasz Zińko, szef polskiego oddziału firmy McAfee."
Korzystanie z usługi Foundstone On-Demand nie pociąga za sobą żadnych kosztów instalacji, administrowania czy utrzymania. Centrum operacyjne McAfee (McAfee Operation Center) zapewnia usłudze hosting eliminując potrzebę instalacji i utrzymania systemu do zarządzania lukami w zabezpieczeniach przez użytkownika. Obecni i potencjalni klienci uzyskują dostęp do portalu aby móc skonfigurować indywidualne ustawienia skanowania luk w zabezpieczeniach i zarządzać nimi oraz zapoznać się ze swoja zewnętrzną sytuacja w zakresie bezpieczeństwa za pomocą intuicyjnych raportów w formie graficznej.
"Raporty po przeskanowaniu większości sieci pokazują jak wielka jest skala zagrożeń. Niestety większość użytkowników nie zdaje sobie sprawy z technik ataków. Niewielka jest też wiedza o tym, w jakim celu hakerzy włamują się do firm lub pojedynczych komputerów domowych - tłumaczy Tomasz Zińko."
Większość internautów ciągle jest przekonana, że w celu uruchomienia wirusa trzeba np. otworzyć jakiś załącznik z niechcianej poczty. Tymczasem na obecnym etapie możemy zostać zaatakowani natychmiast po wejściu do sieci, bez wchodzenia do skrzynki pocztowej i przeglądania poczty. Hakerzy wykorzystują słabe strony naszego systemu i skanują nasze komputery ściągając konieczne dla nich informacje. Różnego rodzaju spyweary czy spylogery są instalowane bez naszego udziału i wiedzy. Bezkarnie ściągają różne informacje: ruch na klawiaturze, dane z książki teleadresowej, itp. Następnie tak zeskanowany komputer służy hakerowi najczęściej do innego, bardzo precyzyjnego już ataku. Z wykorzystaniem naszego adresu może wysyłać spam lub ściągać dane z np. z banku dotyczące kont, kart kredytowych, itp.
W 2004 r. najwięcej problemów przysporzyły cztery wirusy: dwa z nich, MyDoom i Sasser wygenerowały łącznie straty na 8.75 mld USD. Wirusy te wykorzystują słabości sieci i oprogramowania. Dwa pozostałe, NetSky i Bagle to wirusy pocztowe, a straty, które spowodowały to 4.25 mld USD.
Możliwość bezpłatnego zeskanowania własnej sieci to szansa dla tysięcy firm, przede wszystkim z sektora MSP na darmowy audyt systemu i podjęcie skutecznych kroków w celu wyeliminowanie luk i słabości.
Usługa Foundstone On-Demand obejmuje funkcje ostrzegania i korelacji danych o zagrożeniach. Umożliwia to ich pełną ocenę i pozwala na prewencyjne rozwiązywanie problemów związanych z bezpieczeństwem sieci oraz zarządzanie polityką bezpieczeństwa.
W celu skorzystania z usługi Foundstone On-Demand należy skorzystać podanego linku i wypełnić formularz. Polsko języczny inżynier skontaktuje się ze wskazaną w formularzu osobą i pomoże w implementacji i ustawieniu skanowania luk i słabości w zabezpieczeniach. |
| |
|
|
|
|
|
|
|
|
|
K O M E N T A R Z E |
|
|
|
- 90% z nich to ataki wykonane przy użyciu poczty (autor: koko | data: 20/09/05 | godz.: 06:19)
polska wersja brzmi mniej wiecej tak "przyczyna 90% atakow wirusowych jest outlook"
|
|
|
|
|
|
|
|
|
D O D A J K O M E N T A R Z |
|
|
|
Aby dodawać komentarze, należy się wpierw zarejestrować, ewentualnie jeśli posiadasz już swoje konto, należy się zalogować.
|
|
|
|
|
|
|
|
|
|