Najnowsze wydanie magazynu DLP Expert 2/2017

W numerze:

Od podatności do cyberataku

Słaby punkt można porównać do otwartego okna w pustym domu. Jest to łatwy sposób, aby do domu mogli dostać się włamywacze. Stopień niebezpieczeństwa wzrasta, gdy dla danej luki istnieje exploit – swego rodzaju drabina, po której można wejść przez wspomniane okno. Wówczas haker może wykorzystać lukę. Exploity można łatwo i praktycznie anonimowo pobrać z internetu – czasem nawet bezpłatnie. Tego rodzaju programy stosowane są do przemycania do zaatakowanego systemu tzw. ładunku (ang. payload). Jest to najczęściej wykorzystywany typ złośliwego oprogramowania, który przechwytuje dane, usuwa pliki lub częściowo przekształca stację kliencką w botnet.

Acronis Backup 12,5 - skuteczna ochrona przed atakami ransomware

Zdarzenia związane z utratą danych mogą wydarzyć się każdego dnia, czego przykładem mogą być ostatnie ataki typu ransomware (WannaCry, Petya/NotPetya). Nikogo już chyba nie trzeba przekonywać, że tylko wdrożenie kompleksowej procedury tworzenia kopii zapasowych może uchronić firmę przed przestojem i stratami finansowymi spowodowanymi utratą krytycznych danych. Należy pamiętać o tym, że w dobie szalejących ataków ransomware ograniczenie się do prostego wykonywania kopii zapasowych może okazać się niewystarczające – pliki backupu też mogą zostać zaszyfrowane.

RODO może zapewnić działom IT większe uprawnienia w firmach

Osoby decyzyjne z działów IT — co zrozumiałe — czują obawę w obliczu perspektywy dopilnowania przestrzegania wymogów RODO przez swoich kolegów z pracy. W końcu specjaliści IT lepiej niż ktokolwiek inny w organizacji zdają sobie sprawę, jak dużo jest jeszcze do zrobienia. Znają złe nawyki dotyczące danych w firmie; wiedzą, jakie błędy są popełniane; wiedzą wreszcie, jak i dlaczego dane osobowe mogą zostać zagrożone w organizacji, w której pracują. Z drugiej strony, ponieważ dostrzegają wszystkie niedociągnięcia, mogą również pomóc wyeliminować luki i zapobiec wyciekom lub złemu zarządzaniu.


Czy chmura się opłaca? Porównanie kosztów serwera serwera w chmurze z serwerem lokalnym

Decydując się na przejście do chmury, trzeba wcześniej wykonać kalkulację, która pozwoli wyliczyć szacunkowe koszty związane z użytkowaniem chmury. O ile w przypadku nowych, początkujących firm korzyści z pracą w chmurze są oczywiste, to w przypadku dużych, stabilnych przedsiębiorstw oraz korporacji należy szczegółowo porównać koszty i możliwości serwera lokalnego z tym ulokowanym w chmurze.


Petya, WannaCray i inny ransomware. Backup w chmurze może ochronić firmy przed utratą dostępu do danych

Najnowszy cyberatak typu ransomware, określany nazwą „Petya”, a także nieco wcześniejszy „WannaCry”, pokazują, że epidemia ataków z użyciem złośliwego oprogramowania do wymuszania okupu przybiera na sile. O rosnącym zagrożeniu informowały w ubiegłym roku prognozy specjalistów ds. cyberbezpieczeństwa, ale wiele firm nie zdążyło wdrożyć odpowiednich rozwiązań i procedur. Skutki zaniedbań są niestety dramatyczne, ponieważ niedostępność danych i nieplanowane przestoje w działalności powodują olbrzymie straty finansowe oraz niemniej bolesną utratę reputacji.


Ransmoware atakuje system Apple. Uwaga na MacRansom

Wielu użytkowników systemu macOS zakłada, że ich komputery nie są narażone na ataki ransomware. Prawdą jest, że system firmy Apple jest rzadziej atakowany niż system Windows. Wynika to jednak głównie z faktu, że system MS Windows znajduje się na ponad 90% komputerów osobistych, a Apple macOS – na tylko 6%.

Te, a także wiele innych artykułów znajdziesz w najnowszym numerze magazynu DLP Expert.

Zapraszamy do lektury najnowszego wydania magazynu

Źródło: Redakcja