Firmowe systemy informatyczne pełne luk

08-10-2017, 22:00

Mimo że spółki wiedzą, jaki jest stan bezpieczeństwa ich oprogramowania, nie podejmują żadnych działań zmierzających do jego poprawy.

Odnalezienie furtki umożliwiającej uzyskanie dostępu do wrażliwych danych przedsiębiorstwa nie stanowi większego problemu dla łamaczy kodów. Aż 88 proc. tzw. etycznych hakerów (pentesterów) przyznaje, że w dotychczasowej karierze nie spotkali się z systemem teleinformatycznym, z którym trzeba było walczyć dłużej niż 12 godz. — czytamy w „The Black Report 2017” przygotowanym przez Niux.

Co więcej, 69 proc. z nich twierdzi, że w przypadku włamań dokonywanych incognito ślady ich działania nigdy nie zostały zauważone przez ekspertów od cyberochrony ze sprawdzanych firm. — Furtki, którymi cyberprzestępcy mogą obejść zabezpieczenia, tworzą się wskutek nieaktualizowanego oprogramowania i starzejącej się infrastruktury sprzętowej. W tej sytuacji normą powinno być regularne sprawdzanie odporności firmowych zabezpieczeń.

Najskuteczniejszym narzędziem są tzw. testy penetracyjne, służące do identyfikacji słabych punktów i wskazania adekwatnych środków naprawczych — przekonuje Ewelina Hryszkiewicz z Atmana. Przeprowadzenie tego typu testu w firmie powinno prowadzić do wdrożenia w niej rekomendowanych zaleceń. Nie jest to jednak oczywiste — 75 proc. ankietowanych pentesterów stwierdziło, że przedsiębiorstwa nawet po otrzymaniu szczegółowych sugestii uszczelnienia infrastruktury wprowadzają jedynie śladowe i niewystarczające zmiany.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Paulina Kostro

Polecane

Inspiracje Pulsu Biznesu

Tematy

Puls Biznesu

Puls Firmy / Firmowe systemy informatyczne pełne luk