analiza_powlamaniowa

Nikt nie jest bezpieczny w Sieci.

Obecnie większość webmasterów, administratorów serwerów i programistów zapomina o bezpieczeństwie. Nawet stosując standardowe metody zabezpieczenia, mogą zostawiać furtki, które z powodzeniem wykorzystują agresorzy (hakerzy).

Nawet Twój serwer i maszyna są zagrożone.

Agresor może wykorzystać urządzenie, tworząc z niego stację zombie rozbudowanych botnetów i infekować inne komputery. Najgorszy z ataków to kasacja wszystkich danych. Każdy z ataków wiąże się z długoterminowymi stratami materialnymi.

Do wykrycia nieprawidłowości stosuje się testy penetracyjne, ale po fakcie ataku najlepszym rozwiązaniem jest analiza powłamaniowa, której rezultaty odpowiednio wdrożone mogą skutecznie zabezpieczyć infrastrukturę IT przed kolejnym atakiem.

Analiza powłamaniowa obejmuje:

  • prześledzenie postępowania intruza,
  • rozpoznanie narzędzi i metod wykorzystywanych przez intruza,
  • wykrycie rootkitów, backdorów, keyloggerów, koni trojańskich i innych anomalii systemowych,
  • zabezpieczenie elektronicznych dowodów włamaniowych,
  • poprawki programistyczne pod kątem ochrony przed nieautoryzowanym dostępem z możliwością ich późniejszego wdrożenia.

W momencie wykrycia ataku najlepszym rozwiązaniem jest... reakcja. Nawet, gdy stwierdzisz samą tylko obecność osoby niepożądanej bez utraty danych, powinieneś zastosować analizę powłamaniową, aby wykryć, jaką drogą intruz dostał się do witryny, serwera, sieci lub maszyny i natychmiast ją zablokować.

Reaguj na każde włamanie!

Referencje:
  • Google
  • Facebook
  • Adobe
  • Nokia
Czytaj więcej