Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

[wpdevart_countdown text_for_day="Dni" text_for_hour="Godzin" text_for_minut="Minut" text_for_second="Sekund" countdown_end_type="date" font_color="#000000" hide_on_mobile="show" redirect_url="" end_date="21-09-2020 12:00" start_time="1600339301" end_time="0,1,1" action_end_time="hide" content_position="center" top_ditance="10" bottom_distance="10" ][/wpdevart_countdown]

Strona w budowie, zapraszamy wkrótce...

“The Big China Hack” – Check Point odpowiada na artykuł Bloomberga: Atak ten pokazuje, że krajobraz zagrożeń jest szerszy niż wielu ludzi zdaje sobie sprawę!

Atak ten pokazuje, że krajobraz zagrożeń jest szerszy niż wielu ludzi zdaje sobie sprawę.  Możliwe jest zapobieganie tego typu atakom przy wykorzystaniu kompleksowych rozwiązań bezpieczeństwa obwodowego w czasie rzeczywistym oraz dobrej współpracy pomiędzy agencjami rządowymi a przemysłem cybernetycznym. Takie rozwiązanie może skrócić czas reakcji na takie ataki z lat (jak opisano) do godzin i może zapewnić prawdziwą i skuteczną prewencję.

 

To kolejny dowód na poważne zagrożenia bezpieczeństwa, które nieuchronnie prowadzą do coraz częstszego korzystania z platform cyfrowych, zwłaszcza w usługach w chmurze. Podmioty, które nie posiadają odpowiedniego mechanizmu bezpieczeństwa obwodowego, nie są przygotowane do ochrony swoich danych przed piątą generacją ataków, zagrażają w ten sposób m.in. swoim interesariuszom. Można temu zapobiec, w czasie rzeczywistym i w najszerszym możliwym zakresie, ponieważ istnieją rozwiązania (np. ThreatCloud Check Pointa). Unikanie podejmowania właściwych kroków w zakresie bezpieczeństwa jest świadomym narażeniem na ryzyko.

 

Więcej wniosków:

  • Ocenia się, że chipy zostały umieszczone w fabrykach w Chinach, które montują płyty główne.
  • Amazon, Apple i organy ścigania odnalazły pierwsze oznaki tego ataku na początku 2015 r., co oznacza, że ​​atakujący kontrolowali wrażliwe sieci przez co najmniej 4 lata i prawdopodobnie na długo przed tym. Jednak pełna skala ataku pozostaje nieco nieznana.
  • Według analizy Bloomberga celem ataku było uzyskanie przez chińskiego napastnika dostępu do własności intelektualnej docelowych firm, a nie prywatnych danych użytkowników.
  • Różne aplikacje działające zarówno w centrach danych, jak i w chmurze mogą być narażone na przejęcie danych.
  • Istniejące technologie, takie jak anty-bot i usługi reputacji, są kluczowe dla wykrycia tego typu działań.

 

– Ponieważ urządzenia, które w tym przypadku zostały użyte to serwery, nawet ograniczenie ich dostępu do Internetu poprzez zasady dostępu uniemożliwiłoby atakującym zdolność do botowania i kontrolowania wspomnianych serwerów.

 

Mikro segmentacja może zmniejszyć powierzchnię ataku do poziomu, w którym atak nie byłby skuteczny, a atakujący po prostu przejdzie do następnego celu.

  • Ataki te polegały na uzyskiwaniu dostępu do serwerów, dzięki któremu możliwe było wstrzyknięcie kodu napastnika.
  • Tego typu ataki można powstrzymać tylko dzięki kompleksowemu mechanizmowi ochrony granic. Jeden, który może odpowiadać i być aktualizowany w czasie rzeczywistym.
  • Wymaga również współpracy różnych cyber-podmiotów (takich jak rząd i przemysł), aby uzyskać odpowiednie wskaźniki dla ataków.
  • ThreatCloud Check Pointa to system, który może blokować atak w czasie rzeczywistym i jest już częścią setek tysięcy bram, które chronią dziesiątki tysięcy centrów danych na całym świecie.
  • Firmy i dostawcy usług w chmurze, którzy działają bez odpowiedniego zabezpieczenia obwodowego, nie mają zasobów do ochrony przed takimi atakami.

 

Dodaj komentarz

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

POLECANE

3,272FaniLubię
10,608ObserwującyObserwuj
1,570SubskrybującySubskrybuj

NOWE WYDANIE

POLECANE

NAJNOWSZE