A it-biztonság cikkek

Ezek az események határozták meg idén a kibervilágot
2017 második negyedévét a kifinomult kiberfenyegetések és az egyre gyakrabban megjelenő továbbfejlesztett zsarolóvírusok jellemezték, köztük volt 3 nulladik napi sebezhetőséget kihasználó rosszindulatú program és 2 világméretű támadás: a WannaCry és az ExPetr. Az utolsó két szakértői elemzés arra enged következtetni, hogy a rosszindulatú kód hamarabb szabadult el, mintsem kész lett volna, és ilyen módon szokatlan helyzetet teremtett a támadóknak. Ezeket a trendeket a Kaspersky Lab legutóbbi negyedéves fenyegetettségi indexének összefoglalójában állapították meg.

Rivális vállalatok állhatnak a támadások mögött
A DDoS támadáson átesett vállalkozások 43%-a feltételezi azt, hogy valójában rivális cégek állhatnak a támadások mögött. A Kaspersky Lab és a B2B International kutatóintézettel végzett közös kutatás eredménye azt mutatja, hogy a vállalkozások úgy vélik, hogy többnyire a versenytársak állnak bizonyos támadások mögött, mintsem a bűnözők - olvasható a Kaspersky Lab közleményében.

Ki és mihez férhessen hozzá?
Ugyan bonyolultnak tűnhet úgy beállítani egy cég informatikai rendszerét, hogy minden felhasználó csak a munkájához szükséges programokhoz és adatokhoz férhessen hozzá, ám a valóságban a megfelelő eszközök és stratégia segítségével egyszerűen megvalósítható: hét lépésben.