Zagrożenia sieci komputerowej [jak się przed nimi chronić]

Aktualności

06 grudnia 2019

Zagrożenia sieci komputerowej [jak się przed nimi chronić]

Rodzaje zagrożeń przed jakimi należy chronić komputery w firmie i w pracy ciągle ewoluują i powstają nowe. Dlatego warto zapoznać się z najpopularniejszymi wirusami i zagrożeniami, na które jesteśmy narażeni każdego dnia.

Ransomware - wirus szyfrujący dane


Nasze zestawienie otwiera Ransomware, czyli rodzaj szkodliwego programu komputerowego, który szyfruje pliki i uniemożliwia dostęp do danych. Jest to obecnie jeden z najpopularniejszych i najbardziej uciążliwych rodzajów szkodliwego oprogramowania.  Charakterystyczne dla tego typu wirusów jest to, że nie usuwają one plików tylko blokują do nich dostęp przez zaszyfrowanie i żądają okupu za przywrócenie systemu do stanu z przed ataku. Popularnym wektorem ataku wirusów typu ransomware są załączniki w wiadomościach e-mail. W celu zabezpieczeni się przed ransomware należy mieć aktualne oprogramowanie, nie otwierać plików z nieznanego źródła, czy załączników poczty e-mail od nieznanych nadawców. Warto też wyłączyć obsługę makr dla plików excel, word i pdf. W przypadku tego typu ataków bardzo ważne jest przeszkolenie pracowników.

ikona klucza z czaszką ransomware
ikona wirusa i wędki phishing

Phishing - nie daj się oszukać


Phishing nie jest szkodliwym oprogramowaniem internetowym, a bardzo popularnym typem ataku opartym o socjotechnikę – czyli manipulacji. Atak ten polega na podszyciu się pod inną osobę lub instytucję, do której użytkownicy mają zaufanie. Phishing jest używany do wykradania haseł, danych i pieniędzy. Często jest on pierwszym etapem bardziej złożonego ataku. Przykładami ataków phishingowych są maile podszywające się pod kontrahentów, ze złośliwymi załącznikami, lub fałszywe strony banków. W celu zabezpieczenia się przed phishingiem należy podwójnie weryfikować nadawcę maili, nie klikać w załączniki i linki w wiadomościach, które wzbudziły naszą czujność, sprawdzać wydawcę SSL odwiedzanego serwisu WWW. Wpisywać adresy stron bankowy z ręki i zawsze sprawdzać czy w adresie nie wkradła się błąd lub litrówka. Bardzo ważne jest świadomość pracowników i ich poprawne przeszkolenie. Urządzenie UTM zabezpieczające serwis firmowy minimalizuje możliwości tego ataku, potrafi wykryć podejrzane adresy URL i e-mail.

Trojan - współczesny koń trojański


Nazwa tego szkodliwego oprogramowania jest nawiązaniem do mitologicznego konia trojańskiego. Charakteryzuje się on tym, że podszywa się on pod przydatne oprogramowanie, w tle infekuje komputer i pozwala na zdalny dostęp, kradzież haseł, danych i używanie zainfekowanego urządzenia do dalszych ataków. Trojany mogą ukrywać się w pirackim oprogramowaniu, plikach muzycznych, plikach lub kodekach. Najsłynniejszym znanym trojanem był ILOVEYOU – wirus o którym w 2000 roku usłyszał cały świat. W celu zabezpieczenia się przed infekcją trojanem, oprócz aktualnego oprogramowania antywirusowego i zabezpieczenia sieci firmowej urządzeniem UTM, należy unikać pobierania nielegalnych treści.

Koń trojański z robakiem w brzuchu trojan
ikona robaka malware

Malware - szkodliwe oprogramowanie


Jest to szkodliwe oprogramowanie, którego celem jest zainfekowanie komputera, smartfonów czy urządzeń internetu rzeczy (IoT). Malware jest wykorzystywany przez cyberprzestępców do rozmaitych celów, takich jak infekowania urządzeń, przejmowanie komputerów i serwerów, wykradania pieniędzy, danych i haseł. Zabezpieczeniem przed Malware jest dobre aktualne oprogramowanie antywirusowe, ochrona sieci za pomocą urządzenia UTM i świadomość użytkowników sieci.

Cyberslacking - czyli cyberlenistwo


Cyberslacking również nie jest szkodliwym programem. Jest to jednak nasilające się zjawisko, które generuje bardzo duże straty dla firm. Co więcej zagrożona cyberlenistwem jest prawie każda firma. Część pracowników traci czas pracy przesiadując na portalach społecznościowych. W skrajnych przypadkach nielojalni pracownicy wykradają bazy klientów. A wycieki danych kosztują dziś więcej niż kiedykolwiek. Tylko pół godziny pracy dziennie stracone na media społecznościowe może generować kosztowne straty dla firmy. Zakładając, że godzina pracy jednego pracownika to koszt w wysokości 30 złotych - cyberslacking generuje straty w wysokości 3600 zł rocznie. Przy 100 pracownikach koszt rocznie zmarnowanych roboczogodzin jest równy cenie bardzo dobrego samochodu lub niewielkiego mieszkania

ikony socialmediów cyberslacking
Kilof otoczony znakiem waluty Bitcoin cryptominer

Cryptominer - kopanie kryptowalut na Twoim sprzęcie


Jest to stosunkowo nowy rodzaj szkodliwego oprogramowania. Infekcja tego rodzaju wirusem skutkuje użyciem mocy obliczeniowej serwera lub stacji roboczych do (wydobywania) kopania kryptowalut dla cyberprzestępców. Szkodniki typu cryptominer potrafią działać w tle nie wzbudzając podejrzeń. Obciążają one jednak naszą infrastrukturę, zwiększają zużycie prądu i maszyn, oraz spowalniają sieć firmową.

Browser Hijacker – porywacz przeglądarki


Ten szkodliwy program internetowy zmienia konfigurację przeglądarki internetowej bez zgody użytkownika. Porwanie może polegać na zmianie domyślnej wyszukiwarki, podmianę strony domowej, stron błędu, lub wstrzykiwanie dodatkowych reklam do przeglądanych stron www.

ikona zamaskowanego bandyty logo chrome logo opera logo safari logo firefox browser hijacker

Chcesz zabezpieczyć sieć firmową? Skontaktuj się z nami mailowo lub wypełnij formularz.

Ostatnio dodane aktualności


29 stycznia 2024
Efektywne zarządzanie w obszarze kadr i płac z enova365

18 grudnia 2023
ROLA SZKOLEŃ I WSPARCIA TECHNICZNEGO W SUKCESIE WDROŻENIA SYSTEMU ERP

27 listopada 2023
TRENDY W ROZWOJU SYSTEMÓW ERP I PRZYSZŁOŚĆ ZARZĄDZANIA FIRMĄ

19 lipca 2021
Przemysł 4.0 – dobre dane to dobre decyzje!

7 maja 2021
Przemysł 4.0 – Wchodzimy w nową erę rozwoju przemysłu!

26 czerwca 2020
Czy obce firmy mogą zablokować Twoje licencje Comarch?

15 marca 2022
Chroń swój system i dane z urządzeniami Fortinet!

15 września 2020
Sprawdź czy masz bezpieczny system Windows Server – podatność 10 na 10.

29 czerwca 2020
Jaki antywirus wybrać do firmy w 2020 roku?

10 lutego 2020
Comarch Optima 30% taniej

6 grudnia 2019
Zagrożenia sieci komputerowej [jak się przed nimi chronić]

6 kwietnia 2017
Produkcja w Dobrych Rękach – konferencja

22 marca 2017
Artykuł o naszym wdrożeniu w firmie POLMIL

20 marca 2017
Nowa wersja Comarch ERP Optima 2017.3.1

16 grudnia 2015
Comarch ERP Optima 2016.3.1

13 października 2015
Nowa wersja Comarch ERP Mobile 2016.2

Zagrożenia sieci komputerowej [jak się przed nimi chronić]

Kontakt

Bydgoszcz / Wrocław / Poznań /
Oddział Bydgoszcz

ul. Nasypowa 25A
85-342 Bydgoszcz

tel./faks 52 340 70 88
biuro@kantata.pl

Oddział Wrocław

ul. Pełczyńska 137
51-180 Wrocław
tel./faks 71 728 13 40
biuro@kantata.pl

Oddział Poznań

ul. Grochowe Łąki 2a/29
61-752 Poznań
tel./faks 61 610 24 05
biuro@kantata.pl

Sprawdź ile kosztuje system ERP

Produkcja / MES
CRM
WMS / Magazyn
Kadry i Płace / HR / RCP
Księgowość
BI / Controlling
DMS / Workflow / Procesy
B2B

Mapa strony