Raport Avecto: jedno ustawienie w Windowsie wyklucza 94% zagrożeń

To już czwarty raport brytyjskich specjalistów od zabezpieczeń oprogramowania. Niestety, po raz kolejny wskazuje na fatalny błąd popełniany w wielu firmach. Jak skutecznie zabezpieczyć służbowe komputery?

  1. Czy zagrożenie atakami hakerów nasila się?
  2. Ile zagrożeń odkryto w oprogramowaniu Microsoftu?
  3. Jak można je skutecznie wyeliminować?
  4. Skąd niechęć firm do wdrażania postulowanych zmian?

Narastające zagrożenie kradzieżami danych

Avecto jest marką oferującą zabezpieczenia biznesowych komputerów przed zagrożeniami sieciowymi. Swoje doświadczenia już od czterech lat opisuje w formie raportów na temat bieżących zagrożeń wobec systemów Windows, a także przeglądarek internetowych i oprogramowania biurowego Microsoftu. Najnowsza publikacja nie przynosi niestety dobrych wieści.

Zgodnie z raportem, ataki na stacje robocze nie tylko nasiliły się, ale stały się bardziej złożone, precyzyjne i trudniejsze do wykrycia. W 93 proc. przypadków włamanie się do systemu zajęło hakerom nie więcej niż kilka minut. Jak się okazuje, wpływ na powyższe miały nie tylko słabości oprogramowania lecz również jego niewłaściwa konfiguracja.

Liczby potwierdzają stanowisko Avecto

W roku ubiegłym odnotowano 530 zagrożeń (189 krytycznych) dla oprogramowania Microsoftu – o 6 więcej niż w poprzedzającym (251 krytycznych) i aż o 60% więcej w porównaniu z rokiem 2013. Tymczasem 94 proc. z nich można było zneutralizować, cofając uprawnienia administratorskie.

Windows 10 z liczbą 395 zagrożeń okazał się wyjątkowo podatny – wersje 8 oraz 8.1 obarczone były „jedynie” 265. Cofnięcie pełnych uprawnień systemowych zmniejszyłoby te wartości o 93 proc. Dotyczy to również wersji Server (2008, 2012 i 2016): tutaj liczba zagrożeń sięgnęła 319 (108 krytycznych), a 90 proc. z nich można było uniknąć w identyczny sposób.

Wyszczególnione zagrożenia: kolor niebieski oznacza ich łączną ilość, a błękitny te wykluczane cofnięciem praw administratora.

Bezpieczne nie były także pakiety Office (2010, 2013 i 2016), gdzie odnaleziono 79 groźnych luk w oprogramowaniu (17 krytycznych). Tutaj również ograniczenie uprawnień zapobiegłoby potencjalnemu atakowi: w 99 proc. w wersjach 2010/2013 i w 100 proc. w Office 2016.

Zobacz również: Wideorecenzja: ASUS B33E

Czwartą grupą są przeglądarki, wśród których 109 zagrożeń wykazał Internet Explorer 6–11 (238 w 2015), a 111 Edge (68 krytycznych). Podobnie jak w najnowszym pakiecie biurowym, tutaj również brak uprawnień administratora oznaczałby 100 proc. bezpieczeństwo komputera.

Zagrożone systemy Server: kolor niebieski ponownie oznacza łączną ilość zagrożeń, a błękitny ilość eliminowaną cofnięciem uprawnień.

Biznes niechętny zmianom

Avecto głośno mówi więc o zmniejszaniu uprawnień, jednak ilość dokonywanych obecnie włamań potwierdza niechęć przedsiębiorstw do wdrażania takiej polityki. W wielu firmach wciąż pokutuje przeświadczenie że odpowiednie oprogramowanie antywirusowe i firewall w pełni wystarczą do zapewnienia bezpieczeństwa danych.

Tymczasem słabym punktem wciąż pozostają duże ilości stacji roboczych o pełnych uprawnieniach administratora. Przywileju, który ciężko znieść bez narażania się na dezaprobatę pracowników, a który przydzielany zbyt swobodnie może mieć ogromne znaczenie dla cennych danych na firmowych serwerach. O kompromis jest więc niewątpliwie ciężko.

Źródło: Avecto.com

Podziel się:

Przeczytaj także:

Także w kategorii Technologie:

8 cudów techniki z lat 90. Napęd ZIP, robot AIBO i pager BlackBerry. Pamiętasz je? Jak powstaje smartfon? Jeśli poznacie prawdę, być może nigdy więcej go nie kupicie Xanadu - zapomniany przodek WWW. Kto naprawdę wymyślił hipertekst? Bezpowrotnie tracimy dane. Nic po nas nie zostanie – ostrzega wiceprezes Google’a V3 - mordercza stonoga Hitlera. Największe działo drugiej wojny testowano w Międzyzdrojach Nurkujące drony i łodzie jak statki kosmiczne. Niezwykły sprzęt do podróży pod wodą „Das Marsprojekt”. Marsjańska misja Wernhera von Brauna z 1952 roku Mobilność czy wygoda? Możesz mieć wszystko: poznaj warte uwagi notebooki 2w1 Razer Power Bank: czas pracy laptopa Blade Stealth wydłużony o 6 godzin Jak prasa pisała o Internecie w 1988 roku? Quiz Gadżetomanii: Kto to powiedział? Dopasuj cytaty do znanych postaci! Foxshot: tę miniaturową kamerę FullHD przymocujesz do każdej powierzchni Pomyślny test zaawansowanego drona jako pomocnika kuriera UPS Pierwsze procesory AMD Ryzen już oficjalnie w przedsprzedaży ART Z2001 i Z3000: Budżetowe projektory o sporych możliwościach Inżynierowie Disneya zmienili cały pokój w ładowarkę bezprzewodową Oficjalna strona urzędu rozsiewa znany ransomware Simon Optix: klasyczna gra pamięciowa tym razem w formie gogli Ernő Rubik, człowiek schowany za kostką Tex-lock: lekkie i zaskakująco wytrzymałe zapięcie rowerowe Bond: każde sterowane pilotem urządzenie może być inteligentne D-Link Omna 180 HD: pierwsza na świecie kamera dla Apple HomeKit Binairy Talk – dane zapisane w obłokach dymu. Odczytamy je laserem Quadsaw wywierci kwadratowy otwór w ścianie w 30 sekund

Popularne w tym tygodniu:

Jak powstaje smartfon? Jeśli poznacie prawdę, być może nigdy więcej go nie kupicie Zegarek NIWA: unikalny zegarek wyświetlający czas na lampach NIXIE 8 cudów techniki z lat 90. Napęd ZIP, robot AIBO i pager BlackBerry. Pamiętasz je? KiwiCard: pomysłowy Bluetooth tracker w formie karty kredytowej Xanadu - zapomniany przodek WWW. Kto naprawdę wymyślił hipertekst? Kancy: każde domowe urządzenie elektryczne może być inteligentne Optane SSD DC P4800X: pierwszy dysk Intela z pamięcią 3D XPoint Washwow: mobilna pralka wykorzystuje prąd zamiast detergentu Adata SD600: szybki zewnętrzny dysk SSD z układami 3D NAND Baidu DeepVoice: chiński Google ujawnia swój generator mowy LG 32UD99: monitor 32” z 4K i HDR trafił do pierwszych sklepów CAMEO360: najmniejsza kamera sferyczna 4K na świecie