Archiwalne

Raport bezpieczeństwa Cisco opisuje krajobraz bezpieczeństwa sieciowego

26.07.2010


Według opublikowanego raportu „Cisco 2010 Midyear Security Report”, firmy muszą zmienić swoje podejście do bezpieczeństwa, aby chronić sieci i kluczowe informacje korporacyjne przed ewoluującymi zagrożeniami. Ruchy tektoniczne — rosnąca popularność sieci społecznościowych, upowszechnianie się sieciowych urządzeń mobilnych i wirtualizacja — nadal wstrząsają krajobrazem bezpieczeństwa. W rezultacie przedsiębiorcy muszą podjąć natychmiastowe kroki w celu wdrożenia praktyk bezpieczeństwa, które ochronią reputację ich firm i pozwolą zachować przewagę konkurencyjną. Raport zawiera pięć zaleceń, które mają zwiększyć stopień bezpieczeństwa firm do 2011 roku.

Raport bezpieczeństwa Cisco za pierwszą połowę 2010 roku — fakty:

Siły tektoniczne — Potężne siły zmieniają korporacyjny krajobraz bezpieczeństwa. Sieci społecznościowe, wirtualizacja, cloud computing i intensywne korzystanie z urządzeń mobilnych mają ogromny wpływ na zdolność działów IT do skutecznego zabezpieczenia sieci. Aby poradzić sobie z tymi zbieżnymi trendami, przedsiębiorstwa powinny:

  • egzekwować precyzyjne, definiowane dla każdego użytkownika z osobna zasady dostępu do aplikacji i danych w zwirtualizowanych systemach,
  • określić ścisłe limity dostępu do danych biznesowych,
  • stworzyć formalną, korporacyjną politykę mobilności,
  • inwestować w narzędzia do monitorowania aktywności w „chmurze”,
  • edukować pracowników w zakresie używania mediów społecznościowych w miejscu pracy.

Pielęgnowanie wirtualnych farm — badania Cisco Security Intelligence Operations ujawniły, że 7 procent badanych, globalnych użytkowników Facebooka poświęca przeciętnie 68 minut dziennie popularnej, interaktywnej grze FarmVille. Druga najpopularniejsza gra to Mafia Wars, w którą 5 procent użytkowników codziennie gra przez 52 minuty. Gra Café World, która przyciągnęła 4 procent użytkowników, odpowiada za 36 minuty tracone każdego dnia.

Choć utrata produktywności nie stanowi naruszenia bezpieczeństwa, uważa się, że cyberprzestępcy pracują nad rozpowszechnianiem złośliwego oprogramowania za pośrednictwem tych gier.

Ignorowanie polityki firmy — pięćdziesiąt procent użytkowników przyznaje, że przynajmniej raz
w tygodniu ignoruje politykę zabraniającą używania mediów społecznościowych, a 27 procent twierdzi, że zmienia ustawienia firmowych urządzeń, aby uzyskać dostęp do zakazanych aplikacji.

Wykorzystanie luki innowacyjnej — Cyberprzestępcy obracają innowacje technologiczne na swoją korzyść. Wykorzystują różnicę między tym, jak szybko sami wprowadzają innowacje, aby czerpać zyski
z luk w zabezpieczeniach, a szybkością, z jaką przedsiębiorstwa wdrażają zaawansowane technologie ochrony sieci.

Podczas gdy firmy długo rozważają sens korzystania z sieci społecznościowych i technologii peer-to-peer, cyberprzestępcy są wśród pionierów i używają ich nie tylko do popełniania przestępstw, ale również do usprawnienia komunikacji i przyspieszenia wzajemnych transakcji.

Spam wciąż przybiera na sile —według nowych badań przeprowadzonych przez Cisco Security Intelligence Operations, pomimo niedawnych sukcesów w walce ze spamerami w 2010 roku ilość spamu na świecie ma wzrosnąć nawet o 30 procent w porównaniu z 2009 rokiem.

Stany Zjednoczone po raz kolejny jest krajem, z którego pochodzi najwięcej spamu, Brazylia jest na trzecim miejscu. Indie obecnie zajmują drugie miejsce, a Rosja i Korea Południowa zamykają pierwszą piątkę.

Ilość spamu generowanego w Brazylii spadła o 4,3 procenta, prawdopodobnie dlatego, że dostawcy usług internetowych w tym kraju ograniczają dostęp do portu 25.

Wielowektorowe ataki z wykorzystaniem spamu — cyberprzestępcy nadal biorą na cel legalne witryny internetowe, ale teraz dokonują strategicznych synchronizowanych, wielowektorowych ataków
z wykorzystaniem spamu, skupiając się na instalowaniu rejestratorów klawiszy, tylnych drzwi i botów.

Terroryści uspołecznieni — sieci społecznościowe pozostają placem zabaw cyberprzestępców, a liczba ataków stale rośnie. Obecnie zaczynają pojawiać się nowe zagrożenia ze strony groźniejszej kategorii przestępców: terrorystów. Ponadto rząd Stanów Zjednoczonych przyznał dodatkowe granty na przestudiowanie w jaki sposób sieci społecznościowe i inne nowoczesne technologie mogą zostać użyte do organizacji, koordynowania i nakłaniania do potencjalnych ataków.

Raport przedstawia kilka innych ustaleń i kończy się zaleceniami, które mają pomóc firmom we wzmocnieniu zabezpieczeń.

John N. Stewart, wiceprezes Cisco i główny dyrektor ds. bezpieczeństwa: „Innowacje technologiczne fundamentalnie zmieniają sposób, w jaki ludzie żyją, pracują, bawią się, udostępniają informacje i komunikują ze sobą nawzajem. Ponieważ konsumenci zazwyczaj są pierwszymi użytkownikami nowych technologii, przedsiębiorstwa często mają problemy z przystosowaniem obowiązującej polityki do technologicznych preferencji pracowników. Rynek podlega obecnie działaniu kilku zbieżnych sił, więc przedsiębiorstwa muszą przekształcić model IT, aby uwzględnić nową sieć bez granic i narastające zagrożenia”.

źródło: Cisco

Wiadomości firmowe Cisco i NetApp wspierają transformację cyfrową

Nowy produkt FlexPod SF to element infrastruktury konwergentnej, który ułatwia przeprowadzenie transformacji cyfrowej dzięki wysokiej wydajności, dużej niezawodności, elastycznym opcjom programowania oraz poziomej skalowalności niezbędnej w środowiskach obsługujących wiele podmiotów biznesowych. czytaj więcej

Wiadomości firmowe Cisco i NetApp wspierają transformację cyfrową

Nowy produkt FlexPod SF to element infrastruktury konwergentnej, który ułatwia przeprowadzenie transformacji cyfrowej dzięki wysokiej wydajności, dużej niezawodności, elastycznym opcjom programowania oraz poziomej skalowalności niezbędnej w środowiskach obsługujących wiele podmiotów biznesowych. czytaj więcej

Wiadomości firmowe Stare WAF-y się nie sprawdzają, system H88 ma to zmienić

Grupa H88 stworzyła nowe rozwiązanie WAF do ochrony przed zagrożeniami w sieci czytaj więcej

Wiadomości firmowe Cisco bezpiecznie łączy wymagające środowiska IoT i zdalne lokalizacje

• Cisco rozszerza sieć intuicyjną na najbardziej wymagające środowiska pracy; od zakładów chemicznych i rafinerii, po kopalnie.
• Cisco prezentuje wzmocnione przełączniki przemysłowe, punkty dostępowe oraz routery odporne na działanie wody, kurzu oraz inne ekstremalne warunki pracy.
• Cisco utrzymuje globalny ekosystem partnerów i deweloperów, takich jak Emerson, aby wprowadzać innowacje w platformach sieciowych. czytaj więcej