Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

MacOS jednak nie taki bezpieczny? Najnowszy raport przynosi zaskakujące wnioski

Nowy raport firmy Picus Security wskazuje na niepokojący poziom podatności środowisk na całkowite przejęcie poprzez eskalację uprawnień. macOS radzi sobie gorzej niż Windows i Linux w zapobieganiu cyberatakom – wynika z raportu.

Środowiska zostały przetestowane w symulowanych atakach, przy czym przeciętna organizacja zdołała obronić się przed 7 na 10 ataków na zróżnicowanych wektorach, takich jak ataki e-mail, aplikacje webowe i endpoint. Jednakże, biorąc pod uwagę stałe zagrożenie ze strony zorganizowanych grup cyberprzestępczych, pozostaje poważna luka w potencjalnej ochronie. Spośród wszystkich symulowanych ataków, ponad połowa (56%) została zarejestrowana przez firewalle, podczas gdy tylko 12% wywołało alarm.

Pełne przejęcie środowiska IT następuje, gdy atakujący zdoła eskalować swoje uprawnienia do poziomu administratora, co daje mu dostęp do systemów i sieci, umożliwiając kradzież danych, instalację złośliwego oprogramowania i wiele innych działań. Firma Picus Security osiągnęła dostęp do konta domenowego administratora w 40% testowanych środowisk IT.

W najnowszym raporcie stwierdzono, że systemy operacyjne różnią się skutecznością w odpieraniu ataków na punkty końcowe. Linux okazał się najskuteczniejszy, odpierając 65% ataków, tuż za nim Windows z wynikiem 62%, podczas gdy macOS zdołał odeprzeć zaledwie 23% prób ataków. Raport przypisuje to „potencjalnym lukom w zabezpieczeniach punktów końcowych w nowoczesnych środowiskach macOS”.

„Choć początkowo Mac są mniej podatne na ataki, obecnie zespoły ds. bezpieczeństwa nie przeznaczają odpowiednich zasobów na zabezpieczanie systemów macOS,” – powiedział Volkan Ertürk, współzałożyciel i CTO Picus Security – „Nasze najnowsze badania w ramach Blue Report pokazują, że zespoły ds. bezpieczeństwa muszą weryfikować swoje systemy macOS, aby ujawnić problemy konfiguracyjne. Repozytoria zagrożeń, takie jak Picus Threat Library, wyposażone są w najnowsze i najbardziej znaczące zagrożenia specyficzne dla macOS, co pomaga organizacjom usprawnić działania w zakresie weryfikacji i łagodzenia skutków,” dodał Ertürk.

Wiele środowisk jest również narażonych na ataki z powodu braku najlepszych praktyk, przy czym 25% firm używa powszechnych haseł, które łatwo można złamać lub odszyfrować. Co więcej, tylko 9% technik eksfiltracji danych zostało zablokowanych przez testowane organizacje, z czego najtrudniejszymi do obrony grupami były BlackByte (17%), BabLock (20%) i Hive (30%).