Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



20.07.2020

Baramundi

Pomoc w czasie pandemii.
20.07.2020

Stop infekcjom

CloudGuard
17.07.2020

Analiza zagrożeń

Kaspersky Threat Attribution Engine
17.07.2020

Strażnik danych

QGD-1602P
16.07.2020

Dysk przemysłowy

Transcend MTE352T
16.07.2020

Połączenie sił

Fugaku
16.07.2020

Brama bezpieczeństwa

Check Point 1570R
23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay

Zasady GPO

Data publikacji: 21-10-2011 Autor: Artur Cieślik
Tagi:    active directory

Niewłaściwie zabezpieczone i podłączone do sieci stacje robocze często stają się ofiarami hakerskich ataków. Takie komputery-zombi wykonują później polecenia przestępców i stają się zagrożeniem dla innych maszyn, nie tylko w firmie. Za pomocą Group Policy Objects ochronimy urządzenia podłączone do windowsowej domeny.

Według badań firmy CipherTrust w grudniu 2008 roku ponad 1,3 miliona komputerów podłączonych do internetu w Unii Europejskiej było kontrolowanych przez hakerów. Z kolei Microsoft w raporcie z drugiej połowy 2010 roku informuje, że w samej Hiszpanii odnotowano ponad 382 000 maszyn „przejętych” przez cyberprzestępców. Na kolejnych miejscach znalazły się Francja, Wielka Brytania oraz Niemcy. Co roku liczba takich komputerów rośnie, również ze względu na przyrost liczby urządzeń podłączonych do globalnej pajęczyny. Przejęte przez przestępców maszyny najczęściej służą do przeprowadzania ataków na inne systemy komputerowe, wykradania poufnych danych i rozsyłania spamu. Niestety, bardzo często zarówno użytkownicy, jak i – co gorsza – administratorzy w firmach i instytucjach nie mają świadomości, że ich stacje robocze są używane do niecnych celów.

 

Bez wątpienia na ataki cyberterrorystów najbardziej narażone są urządzenia pracujące pod kontrolą Windows. Wynika to przede wszystkim z popularności tego systemu operacyjnego oraz jego podatności na różnego rodzaju ataki. Ryzyko infekcji zwiększają także luki w ochronie infrastruktury i brak odpowiednich systemów IPS/IDS zainstalowanych na brzegu sieci lokalnej. Prewencję należy jednak zacząć od sporządzenia właściwej polityki bezpieczeństwa i wprowadzenia podstawowych mechanizmów ułatwiających opiekę nad stacjami użytkowników.

> Domena nas obroni

Zarządzanie sieciami komputerowymi liczącymi więcej niż kilkadziesiąt hostów to złożony problem, szczególnie w kontekście zapewnienia odpowiedniego poziomu bezpieczeństwa. Do typowych zadań administratora systemu informatycznego należą monitorowanie stanu zabezpieczeń, reagowanie na incydenty naruszenia bezpieczeństwa oraz przygotowywanie konfiguracji zabezpieczeń dla wszystkich maszyn. Równie trudne jest prawidłowe chronienie samych stacji roboczych z uwagi na różnorodność funkcji pełnionych przez poszczególne komputery. Jest to także zadanie czasochłonne ze względu na różne wersje systemów i uprawnienia użytkowników.

 

 

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

prenumerata Numer niedostępny Spis treści

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"