Raport Avecto: jedno ustawienie w Windowsie wyklucza 94% zagrożeń

To już czwarty raport brytyjskich specjalistów od zabezpieczeń oprogramowania. Niestety, po raz kolejny wskazuje na fatalny błąd popełniany w wielu firmach. Jak skutecznie zabezpieczyć służbowe komputery?

  1. Czy zagrożenie atakami hakerów nasila się?
  2. Ile zagrożeń odkryto w oprogramowaniu Microsoftu?
  3. Jak można je skutecznie wyeliminować?
  4. Skąd niechęć firm do wdrażania postulowanych zmian?

Narastające zagrożenie kradzieżami danych

Avecto jest marką oferującą zabezpieczenia biznesowych komputerów przed zagrożeniami sieciowymi. Swoje doświadczenia już od czterech lat opisuje w formie raportów na temat bieżących zagrożeń wobec systemów Windows, a także przeglądarek internetowych i oprogramowania biurowego Microsoftu. Najnowsza publikacja nie przynosi niestety dobrych wieści.

Zgodnie z raportem, ataki na stacje robocze nie tylko nasiliły się, ale stały się bardziej złożone, precyzyjne i trudniejsze do wykrycia. W 93 proc. przypadków włamanie się do systemu zajęło hakerom nie więcej niż kilka minut. Jak się okazuje, wpływ na powyższe miały nie tylko słabości oprogramowania lecz również jego niewłaściwa konfiguracja.

Liczby potwierdzają stanowisko Avecto

W roku ubiegłym odnotowano 530 zagrożeń (189 krytycznych) dla oprogramowania Microsoftu – o 6 więcej niż w poprzedzającym (251 krytycznych) i aż o 60% więcej w porównaniu z rokiem 2013. Tymczasem 94 proc. z nich można było zneutralizować, cofając uprawnienia administratorskie.

Windows 10 z liczbą 395 zagrożeń okazał się wyjątkowo podatny – wersje 8 oraz 8.1 obarczone były „jedynie” 265. Cofnięcie pełnych uprawnień systemowych zmniejszyłoby te wartości o 93 proc. Dotyczy to również wersji Server (2008, 2012 i 2016): tutaj liczba zagrożeń sięgnęła 319 (108 krytycznych), a 90 proc. z nich można było uniknąć w identyczny sposób.

Wyszczególnione zagrożenia: kolor niebieski oznacza ich łączną ilość, a błękitny te wykluczane cofnięciem praw administratora.

Bezpieczne nie były także pakiety Office (2010, 2013 i 2016), gdzie odnaleziono 79 groźnych luk w oprogramowaniu (17 krytycznych). Tutaj również ograniczenie uprawnień zapobiegłoby potencjalnemu atakowi: w 99 proc. w wersjach 2010/2013 i w 100 proc. w Office 2016.

Zobacz również: Wideorecenzja: Lenovo IdeaPad U300

Czwartą grupą są przeglądarki, wśród których 109 zagrożeń wykazał Internet Explorer 6–11 (238 w 2015), a 111 Edge (68 krytycznych). Podobnie jak w najnowszym pakiecie biurowym, tutaj również brak uprawnień administratora oznaczałby 100 proc. bezpieczeństwo komputera.

Zagrożone systemy Server: kolor niebieski ponownie oznacza łączną ilość zagrożeń, a błękitny ilość eliminowaną cofnięciem uprawnień.

Biznes niechętny zmianom

Avecto głośno mówi więc o zmniejszaniu uprawnień, jednak ilość dokonywanych obecnie włamań potwierdza niechęć przedsiębiorstw do wdrażania takiej polityki. W wielu firmach wciąż pokutuje przeświadczenie że odpowiednie oprogramowanie antywirusowe i firewall w pełni wystarczą do zapewnienia bezpieczeństwa danych.

Tymczasem słabym punktem wciąż pozostają duże ilości stacji roboczych o pełnych uprawnieniach administratora. Przywileju, który ciężko znieść bez narażania się na dezaprobatę pracowników, a który przydzielany zbyt swobodnie może mieć ogromne znaczenie dla cennych danych na firmowych serwerach. O kompromis jest więc niewątpliwie ciężko.

Źródło: Avecto.com

Podziel się:

Przeczytaj także:

Także w kategorii Technologie:

Sprzedawca w sklepie komputerowym - zawód ograniczonego zaufania Broń, która nie zabija. Wojna przyszłości: wszystko zniszczone, żadnych zabitych 8 cudów techniki z lat 90. Napęd ZIP, robot AIBO i pager BlackBerry. Pamiętasz je? Jak powstaje smartfon? Jeśli poznacie prawdę, być może nigdy więcej go nie kupicie Xanadu - zapomniany przodek WWW. Kto naprawdę wymyślił hipertekst? Bezpowrotnie tracimy dane. Nic po nas nie zostanie – ostrzega wiceprezes Google’a V3 - mordercza stonoga Hitlera. Największe działo drugiej wojny testowano w Międzyzdrojach Nurkujące drony i łodzie jak statki kosmiczne. Niezwykły sprzęt do podróży pod wodą „Das Marsprojekt”. Marsjańska misja Wernhera von Brauna z 1952 roku Mobilność czy wygoda? Możesz mieć wszystko: poznaj warte uwagi notebooki 2w1 Razer Power Bank: czas pracy laptopa Blade Stealth wydłużony o 6 godzin Jak prasa pisała o Internecie w 1988 roku? Quiz Gadżetomanii: Kto to powiedział? Dopasuj cytaty do znanych postaci! Foxshot: tę miniaturową kamerę FullHD przymocujesz do każdej powierzchni Pomyślny test zaawansowanego drona jako pomocnika kuriera UPS Pierwsze procesory AMD Ryzen już oficjalnie w przedsprzedaży ART Z2001 i Z3000: Budżetowe projektory o sporych możliwościach Inżynierowie Disneya zmienili cały pokój w ładowarkę bezprzewodową Oficjalna strona urzędu rozsiewa znany ransomware Simon Optix: klasyczna gra pamięciowa tym razem w formie gogli Ernő Rubik, człowiek schowany za kostką Tex-lock: lekkie i zaskakująco wytrzymałe zapięcie rowerowe Bond: każde sterowane pilotem urządzenie może być inteligentne D-Link Omna 180 HD: pierwsza na świecie kamera dla Apple HomeKit

Popularne w tym tygodniu:

Sprzedawca w sklepie komputerowym - zawód ograniczonego zaufania Getac B300 – wodoodporny, niezniszczalny laptop Bang & Olufsen BeoSound Shape: modułowe głośniki za 16 tys. zł Lokalizator GPS W2: dziecięcy smartwatch z GPS-em i slotem SIM Dell UltraSharp UP3017Q: 30-calowy monitor OLED 4K