captcha

Jūsų klausimas priimtas

Artimiausi pavojai: virusai per paveikslėlius ir užkoduota debesų kompiuterija

Šiais metais vartotojai ir bendrovės turės būti dar atsargesni: programišiai rado būdų, kaip kenkėjiškas programas įterpti į eilinius paveikslėlius, taip pat vis dažniau kriptovirusai, užkoduojantys visus duomenis ir prašantys išpirkos, bus nukreipti į debesyse esančius duomenų centrus, rašoma pranešime spaudai.
Allanas Hansenas. Organizatorių nuotr.
Allanas Hansenas. Organizatorių nuotr.

Tokias pagrindines tendencijas išskyrė ekspertai IT saugumo konferencijoje „Security Know-How“.

„Mūsų specialistai praėjusių metų pabaigoje pastebėjo naują atakos būdą „ImageGate“. Jį naudodami programišiai į paveikslėlius įterpia kenkėjišką kodą. Pakanka atsisiųsti paveikslėlį, jį atidaryti ir kompiuteryje automatiškai pradeda veikti kenkėjiška programa – pastaruoju metu taip aktyviai plito „Locky“ kriptovirusas, užkoduojantis visus failus kompiuteryje ir prašantis išpirkos. Be to, tokius paveikslėlius be didelių sunkumą galima įdėti į populiariausius socialinius tinklus, kaip „Facebook“ ar „Linkedin“, todėl artimiausiu metu greičiausiai matysime vis dažniau tokio tipo atakų“, – konferencijos metu sakė IT saugumo ekspertas Allanas Hansenas.

Pasak jo, šiemet programišiai taip pat aktyviau bandys nukreipti kriptovirusus į debesų kompiuterija paremtus duomenų centrus: „Vis daugiau bendrovių žengia į debesis, todėl neišvengiamai kriptovirusų kūrėjai ieškos būdų, kaip išnaudoti debesų kompiuterijos infrastruktūrą šių kenkėjiškų programų platinimui. Taip pat dar dažniau šiemet girdėsime apie daiktų interneto saugumo spragas ar atakas, kurios nenaudoja jokių failų (angl. fileless malware).“

Metas į saugumą žvelgti kompleksiškai

Kaip pastebi IT saugumo ekspertai, šalies bendrovės į IT saugumą žiūri vis dar gana fragmentiškai ir bando spręsti jau įvykusius incidentus, įsigyjant vienokius ar kitokius sprendimus.

„Tokia praktika – ydinga, nes problemos nesprendžia iš esmės. Šiandien būtina sukurti organizacijos IT saugumo strategiją: išanalizuoti esamą padėtį, atlikti organizacijos veiklos rizikos vertinimą, identifikuoti kritinius procesus ir tuomet sukurti ilgalaikę strategiją. Joje turėtų būti numatytos tiek darbo taisyklės, tiek saugumui reikalingi ribojimai, tiek ilgalaikis saugumo priemonių įgyvendinimo planas. O prioritetu turi būti silpniausia organizacijos grandis – žmogus, kurio kompiuterinio raštingumo stoka lemia didelę dalį saugumo incidentų“, – sako bendrovės „Atea“ IT saugumo produktų vadovas Vytautas Zulonas,.

Pasak jo, dar viena priežastis tai daryti – kitąmet įsigalios naujasis Europos Sąjungos Bendrasis duomenų apsaugos reglamentas, kuris reikalaus registruoti ir viešinti kiekvieną saugumą incidentą. 

Komentarai

Spausdami siųsti mygtuką sutinkate su Taisyklėmis ir atsakomybe

Mokslas ir IT

 

Susiję įrašai

 
Visi įrašai
Kraunasi ...
 
GrojaraštisIrašaiKeisti
Kraunasi ...
  
VartotojasPašalinti
Kraunasi ...