Jak ochraniać sieć

Ataki na firmowe sieci są coraz bardziej precyzyjne i lepiej zaplanowane. Autorzy złośliwych kodów często wykorzystują zaawansowane techniki kamuflażu w celu ukrycia obecności szkodliwych kodów w systemie. Z tego powodu rozwiązania ochronne powinny być wyposażone w moduły służące do zwalczania pakietów rootkit. Niezwykle istotne jest też, aby zapewniały analizę zachowania poszczególnych programów w czasie rzeczywistym, a także blokowały dostęp do systemu wszystkim aplikacjom, które mogą stanowić zagrożenie.

Coraz większy problem dotyczy phishingu. To ataki, które mają na celu pozyskanie poufnych danych umożliwiających dokonywanie operacji finansowych poprzez sieć. Rozwiązania chroniące przed phishingiem są wzbogaconą wersją urządzeń do ochrony poczty. Zwykle dostawcy minimalizują zagrożenie tego typu atakami poprzez częste uaktualnianie bazy danych sygnatur źródeł ataku. Urządzenia ochronne znacząco zmniejszają zagrożenie. Niemniej phishing wykorzystuje socjotechnikę, a więc i ochrona przed nim powinna obejmować czynniki pozatechnologiczne; na przykład trzeba kierować się dużą rozwagą przy podawaniu danych.

Stale rośnie ilość m-wirusów. W 2006 r. pojawiło się też oprogramowanie szpiegujące, atakujące urządzenia mobilne. Zjawisko jest groźne, ponieważ zwiększa się ilość pracowników używających telefonów inteligentnych czy PDA. Dlatego rozwiązania chroniące te urządzenia powinny, prócz modułu antywirusowego, zawierać też firewall. Dodanie zapory sieciowej oznacza znaczne zwiększenie poziomu ochrony. Jest to ważne choćby ze względu na dostęp tych urządzeń do sieci bezprzewodowych, również w miejscach publicznych, na przykład na lotniskach.