Czy wiesz, że nieaktualne oprogramowanie stanowi ryzyko dla bezpieczeństwa? Właśnie tak. Korzystanie z oprogramowania, króre nie ma zastosowanych najnowszych poprawek, może doprowadzić do złamania firmowych zabezpieczeń i wyrządzenia różnych szkód.
1%
z dziesięciu najczęściej wykrywanych infekcji złośliwym oprogramowaniem można zapobiec — wystarczy użyć Narzędzia do aktualizowania oprogramowania
Zagrożenia dotyczące małych i średnich firm
Technologie zabezpieczeń danych są złożone i szybko się zmieniają. Większość firm prowadzi jednak na tyle zróżnicowaną działalność, że uzyskanie i utrzymanie specjalistycznej wiedzy w zakresie ochrony jest bardzo trudne. W związku z częstym doniesieniami dziennikarzy o zagrożeniach, takich jak Stuxnet i Flame, otrzymaliśmy od różnych organizacji wiele pytań dotyczących stanu bezpieczeństwa ich działalności.
Informacje na temat cyberwojen, działań hakerów i ataków DDoS często pojawiają się w środkach masowego przekazu, ale w powszechnym przekonaniu zagrożenia te dotyczą tylko dużych, międzynarodowych przedsiębiorstw i organizacji rządowych. Czy tak jest w rzeczywistości? Esa Tornikoski z firmy F-Secure szczegółowo przedstawia sytuację związaną z zagrożeniami dla działalności gospodarczej.
"Organizacje szukają informacji o niebezpieczeństwach, które zagrażają ich działalności"
Esa Tornikoski, menedżer ds. produktów
Dmitry Viktorov, główny architekt
Złożony obraz zagrożeń informatycznych
Rozróżnienie między sensacjami dziennikarskimi a zagrożeniami, które stanowią faktyczne niebezpieczeństwo dla małych i średnich firm, jest trudnym zadaniem. Jak rozpoznać, który atak stwarza faktyczne ryzyko dla działalności?
W rzeczywistości najpoważniejszym problemem dla firm nie są pojedyncze zagrożenia, lecz całokształt dynamicznych działań przestępców internetowych. Niebezpieczeństwo nie jest spowodowane pojedynczymi wirusami lub spamem, przy czym informacje podawane w mediach są oczywiście niewystarczające. Przestępczy proceder w Internecie ma złożony charakter, a poszczególne zagrożenia mają różnych autorów i są łączone z wieloma innymi elementami. W rezultacie powstało skomplikowane środowisko wzajemnie powiązanych, choć odmiennych narzędzi do przeprowadzania ataków, które służą tylko jednemu celowi: kradzieży danych i pieniędzy.
“Cele są oczywiste — wykraść dane i pieniądze”
Programy wykorzystujące luki w zabezpieczeniach: zagrożenia pochodzące z zaufanych źródeł
Najpopularniejszym sposobem przeprowadzania ataków jest zapewne wykorzystywanie luk w zabezpieczeniach. Ta metoda polega na znalezieniu luki w oprogramowaniu i użyciu jej w celu zainfekowania komputera. W takich przypadkach głównym winowajcą jest nieaktualne oprogramowanie bez zainstalowanych poprawek. „Oprogramowanie jest jak brama wejściowa do komputera" - mówi Tornikoski.
“Nieaktualne programy ułatwiają przestępcom przeprowadzanie różnych ataków, zwłaszcza z pozornie nieszkodliwych źródeł”. Na przykład banery reklamowe wyświetlane w witrynach cieszących się zaufaniem użytkowników, takich jak serwisy informacyjne, służą do ataków opartych na dodatkach plug-in Java i Flash. Zagrożenia te wyszukują sposoby zainfekowania komputera, a następnie instalują złośliwe oprogramowanie w celu kradzieży danych, przekształcenia systemu w komputer zombie lub zablokowania go i wymuszenia haraczu.
Standardowe zabezpieczenia przed złośliwym oprogramowaniem są w tym przypadku niewystarczające. W celu uzyskania odpowiedniego poziomu ochrony firmy muszą zadbać o aktualność oprogramowania. Najlepszym rozwiązaniem jest użycie narzędzia, które zrobi to automatycznie.
"Oprogramowanie jest jak brama wejściowa do komputera"
Tapio Koskinen, dyrektor ds. zarządzania produktami
Najpełniejsze zabezpieczenia na świecie dostępne w postaci usługi
F-Secure Protection Service for Business stanowi najbardziej kompleksowe rozwiązanie zabezpieczające dla małych i średnich firm na rynku, które jest sprzedawane głównie jako usługa świadczona przez tysiące partnerów firmy F-Secure na całym świecie. Obejmuje ono wszystke aspekty ochrony, w tym zabezpieczenia przed wirusami i oprogramowaniem szpiegującym, filtr spamu oraz zabezpieczenia poczty e-mail, a także zaporę i funkcje chroniące serwery. Najnowsza funkcja w tym zestawie — Narzędzie do aktualizowania oprogramowania — uzupełnia całe rozwiązanie i ofertę usług oferowanych małym i średnim firmom. Działanie tego narzędzia pozwala administratorom infrastruktury informatycznej i użytkownikom oszczędzać czas, a także zapobiega występowaniu zagrożeń związanych z korzystaniem z nieaktualnego oprogramowania.
Żaden inny produkt nie zapewnia takich zabezpieczeń i oszczędności czasu.