1. Wymienne nośniki danych
2. Własne urządzenia pracowników (w tym urządzenia mobilne)
Ponad 60% pracowników uzyskuje dostęp do sieci firmowej zdalnie z własnych urządzeń, w tym telefonów komórkowych.
Osoby kochające swoją pracę pracują nie tylko w biurze, lecz także podczas dojazdu do pracy i w domu. Często rezygnują z odpoczynku, żeby łączyć się z firmą. Firmy chętnie wykorzystują takie podejście. W wielu z nich pracownicy zawsze są poza biurem i łączą się z siecią zdalnie.
Komputery biurowe nie są już jedynym celem cyberataków - zagrożone są także urządzenia prywatne (w tym telefony komórkowe).
- Nawet 70% infekcji w środowiskach firmowych ma swój początek w laptopach, netbookach, ultrabookach, urządzeniach mobilnych i nośnikach wymiennych (napędach flash) pracowników, często przynoszonych z domu.
- W około 60% komputerów domowych nie jest zainstalowana żadna ochrona antywirusowa! Poza biurem pracownicy korzystają z urządzeń, które łatwo mogą zostać przejęte przez hakerów, aplikacji, które mogą mieć luki, oraz komputerów, które mogą być zarażone wirusami i końmi trojańskimi. A mimo to osoby te regularnie korzystają z sieci swojej firmy.
Takie postępowanie znacząco zwiększa ryzyko wycieku danych i ich nieautoryzowanej modyfikacji.
Najlepsze praktyki
W najlepszym interesie firmy leży zapewnienie bezpieczeństwa wszystkich urządzeń wykorzystywanych przez pracowników, niezależnie od tego gdzie są używane i kto jest ich właścicielem.
Tylko w ten sposób można zapewnić, że nie dojdzie do infekcji osobistych komputerów pracowników w sieci.
3. Witryny
Personel musi czytać wiadomości w Internecie i wiedzieć co się dzieje wokół. Problem leży w tym, że większość pracowników biurowych:
- przegląda Internet z komputerów biurowych za pomocą programów mających potencjalne luki;
- wykonuje zadania korzystając z konta administratora systemu Windows;
- stosuje słabe hasła;
- nie instaluje aktualizacji bezpieczeństwa zainstalowanych programów.
Niekontrolowane przeglądanie Internetu zwiększa ryzyko wycieku danych i ich nieautoryzowanych modyfikacji.
Podczas przeglądania zainfekowanej witryny komputer zarażają konie trojańskie z rodziny Carberp. Nie trzeba przy tym wykonywać żadnych działań. Infekcja następuje automatycznie.
Witryny będące najbardziej prawdopodobnymi źródłami złośliwego oprogramowania (według malejącej częstości incydentów)
- Witryny dotyczące technologii i telekomunikacji.
- Witryny biznesowe: witryny firmowe, portale z wiadomościami biznesowymi, witryny i fora poświęcone księgowości, szkolenia i wykłady internetowe, usługi zwiększające wydajność firm.
- Witryny z treściami dla dorosłych.
Najlepsze praktyki
Funkcje antywirusowe programu Dr.Web umożliwiają użytkownikowi:
- Częściowe ograniczenie dostępu do Internetu.
- Tworzenie i stosowanie czarnych i białych list adresów, co zwalnia pracodawcę od blokowania dostępu pracownika do całego Internetu, jeśli dostęp taki jest konieczny do wykonywania pracy.
- Blokowanie dostępu do Internetu tam gdzie jest to sprawą kluczową (na przykład na komputerach, na których uruchomione jest oprogramowanie księgowe).
- Uniemożliwienie pracownikom lokalnego usuwania ograniczeń.
4. Poczta elektroniczna
Ruch związany z pocztą elektroniczną jest główną metodą przesyłania wirusów i spamu. Jeśli złośliwe oprogramowanie zainfekuje komputer, może uzyskać dostęp do książki adresowej pracownika, która oprócz kontaktów innych pracowników może zawierać adresy klientów i kontrahentów, co oznacza że infekcja nie ograniczy się tylko do sieci firmowej, ale wydostanie się na zewnątrz.
Powody infekcji komputerów i ich zmiany w element tzw. botnetu to często beztroska, niedbalstwo i nieznajomość podstawowych zasad bezpieczeństwa komputerowego. Takie sytuacje niszczą wizerunek firmy i mogą spowodować jej wpisanie na czarną listę, zmuszając dostawcę usług internetowych do odłączenia jej od sieci z powodu wysyłania spamu.
Najlepsze praktyki
- Należy skanować ruch związany z przesyłaniem poczty przed pobraniem wiadomości przez klienta pocztowego, aby zapobiec wykorzystywaniu jego luk przez złośliwy kod.
- Tylko kompleksowe rozwiązania, łączące funkcje antywirusowe i antyspamowe, są w stanie zapewnić ochronę poczty elektronicznej i zmniejszyć koszty nie związane z produkcją, tj. straty wynikające z niedociągnięć w organizacji i zarządzaniu.
- System ochrony antywirusowej musi zostać zainstalowany nie tylko w komputerach PC i serwerach plików, lecz także w serwerach pocztowych i bramach sieci lokalnej. Jeśli brak jest takich składników ochrony:
- nieznane wirusy mogą bez przeszkód rozprzestrzeniać się w sieci i infekować skrzynki pocztowe pracowników;
- po zainfekowaniu przez złośliwe oprogramowanie niezabezpieczonych hostów sieci lokalnej służą one jako źródło kolejnych infekcji, a oprogramowanie może być uaktualniane przez jego twórców.
Ważne!
Tylko program antywirusowy może oczyścić bazę danych programu pocztowego ze złośliwego oprogramowania, które dostało się do niej poprzez wiadomości elektroniczne.
5. Luki
Luka to defekt oprogramowania, który można wykorzystać, aby osłabić jego bezpieczeństwo lub uczynić je niezdatnym do działania. Luki występują we wszystkich programach. Nie istnieje program odporny na wszystkie zagrożenia.
Współcześni twórcy wirusów wykorzystują luki obecne nie tylko w systemach operacyjnych, lecz również w aplikacjach (przeglądarki, programy biurowe takie jak Adobe Acrobat Reader i wtyczki do przeglądarki wyświetlające animacje Flash).
Wirus może przedostać się do komputera wykorzystując najnowsze luki (znane wyłącznie twórcom wirusa i nie naprawione jeszcze przez dostawcę programu) lub naiwność użytkownika, który został podstępnie nakłoniony do uruchomienia pliku wirusa, a nawet wyłączenia mechanizmów samoobrony programu antywirusowego.
Ważne!
Tylko program antywirusowy może oczyścić system ze złośliwego oprogramowania, które dostało się do niego wykorzystując luki.
Najlepsze praktyki
Aktualizacja zainstalowanego oprogramowania jest równie ważna co aktualizacja systemu operacyjnego. Teoretycznie do wyrządzenia szkód w systemie można wykorzystać każdy błąd w kodzie programu. Nie ma przy tym znaczenia, czy skutkiem będzie chwilowa awaria, czy też poważna utrata danych. Aby uniknąć takich zdarzeń, należy koniecznie monitorować stan oprogramowania i niezwłocznie pobierać aktualizacje albo nowe wersje.
Ważne!
Żaden inny rodzaj oprogramowania nie wymaga tak częstych aktualizacji jak program antywirusowy. Nowe wirusy powstają co chwilę, a ich bazy są aktualizowane z bardzo dużą częstotliwością.
Nigdy nie należy wyłączać automatycznych aktualizacji!
6. Techniki inżynierii społecznej
Większość współczesnego złośliwego oprogramowania, które krąży po Internecie, nie potrafi rozprzestrzeniać się samodzielnie, lecz musi polegać na użytkownikach.
To właśnie użytkownicy, wskutek nieznajomości podstawowych zasad bezpieczeństwa komputerowego, beztroski lub zmęczenia nieumyślnie przyczyniają się do przenikania złośliwego oprogramowania do sieci (korzystając z urządzeń USB, otwierając wiadomości pocztowe od nieznanych nadawców czy przeglądając Internet w godzinach pracy).
Aby rozprowadzać konie trojańskie, autorzy wirusów uciekają się do technik inżynierii społecznej, chcąc wykorzystać naiwność użytkowników i podstępem nakłonić ich do uruchomienia złośliwych plików. Istnieje wiele rodzajów takich podstępów: podstawione łącza (phishing), fałszywe wiadomości z banków lub od administratorów sieci społecznościowych i inne. Celem wszystkich technik inżynierii społecznej jest pozyskanie danych osobowych, począwszy od haseł dostępu do różnych usług sieciowych do informacji poufnych, w tym o koncie bankowym.
Próbując przeszkolić użytkowników z podstaw bezpieczeństwa, firma Doctor Web tworzy kursy przeznaczone dla szerokiej gamy użytkowników i oferuje darmowe testy podstawowej wiedzy o komputerach. Wiedza nabyta podczas takich kursów pomaga lepiej radzić sobie z zagrożeniami komputerowymi.
Portal edukacyjny Doctor Web: training.drweb.com