Przejdź do zawartości

TeamViewer: Różnice pomiędzy wersjami

Z Wikipedii, wolnej encyklopedii
[wersja nieprzejrzana][wersja nieprzejrzana]
Usunięta treść Dodana treść
m Licencja: Uzupełnienie źródła informacji o cenach poprzez dodanie linku
m Uzupełnienie brakujących przypisów
Linia 20: Linia 20:


== Licencja ==
== Licencja ==
Program dostępny jest bezpłatnie do zastosowań niekomercyjnych. W przypadku chęci zakupu licencji [https://service.teamviewer.com/en-pl/overview#Single ceny zaczynają się od 44.90 złotych netto] za miesiąc (płatność za rok z góry). Ceny zależne są głównie od wybranych funkcjonalności oraz od liczby możliwych połączeń realizowanych w tym samym momencie.
Program dostępny jest bezpłatnie do zastosowań niekomercyjnych. W przypadku chęci zakupu licencji [https://service.teamviewer.com/en-pl/overview#Single ceny zaczynają się od 44.90 złotych netto]<ref>{{Cytuj |tytuł = TeamViewer – oprogramowanie do łączności zdalnej |data dostępu = 2024-07-07 |opublikowany = TeamViewer |url = https://www.teamviewer.com/pl/ |język = pl}}</ref> za miesiąc (płatność za rok z góry). Ceny zależne są głównie od wybranych funkcjonalności oraz od liczby możliwych połączeń realizowanych w tym samym momencie.


== Bezpieczeństwo ==
== Bezpieczeństwo ==
Linia 26: Linia 26:


==== Atak z 2024 roku ====
==== Atak z 2024 roku ====
W czerwcu 2024 roku TeamViewer, znany dostawca oprogramowania do zdalnego dostępu, padł ofiarą poważnego ataku hakerskiego. [https://www.bleepingcomputer.com/news/security/teamviewers-corporate-network-was-breached-in-alleged-apt-hack/ Incydent miał miejsce 26 czerwca], kiedy to zespół ds. bezpieczeństwa firmy wykrył nieregularność w wewnętrznym środowisku IT korporacji. Firma natychmiast aktywowała swoje procedury reagowania na incydenty oraz rozpoczęła współpracę z globalnymi ekspertami ds. cyberbezpieczeństwa w celu zbadania sprawy i wdrożenia niezbędnych środków zaradczych.
W czerwcu 2024 roku TeamViewer, znany dostawca oprogramowania do zdalnego dostępu, padł ofiarą poważnego ataku hakerskiego. [https://www.bleepingcomputer.com/news/security/teamviewers-corporate-network-was-breached-in-alleged-apt-hack/ Incydent miał miejsce 26 czerwca]<ref>{{Cytuj |tytuł = TeamViewer's corporate network was breached in alleged APT hack |data dostępu = 2024-07-07 |opublikowany = BleepingComputer |url = https://www.bleepingcomputer.com/news/security/teamviewers-corporate-network-was-breached-in-alleged-apt-hack/ |język = en-us}}</ref>, kiedy to zespół ds. bezpieczeństwa firmy wykrył nieregularność w wewnętrznym środowisku IT korporacji. Firma natychmiast aktywowała swoje procedury reagowania na incydenty oraz rozpoczęła współpracę z globalnymi ekspertami ds. cyberbezpieczeństwa w celu zbadania sprawy i wdrożenia niezbędnych środków zaradczych.


Atak został przypisany do rosyjskiej grupy cyberszpiegowskiej APT29, znanej również jako Midnight Blizzard lub Cozy Bear. Hakerzy uzyskali dostęp do systemów firmy, wykorzystując skradzione dane uwierzytelniające jednego z pracowników. Dzięki temu mogli skopiować dane katalogowe pracowników, w tym imiona, korporacyjne dane kontaktowe oraz zaszyfrowane hasła do wewnętrznego środowiska IT firm.
Atak został przypisany do rosyjskiej grupy cyberszpiegowskiej APT29, znanej również jako Midnight Blizzard lub Cozy Bear. Hakerzy uzyskali dostęp do systemów firmy, wykorzystując skradzione dane uwierzytelniające jednego z pracowników. Dzięki temu mogli skopiować dane katalogowe pracowników, w tym imiona, korporacyjne dane kontaktowe oraz zaszyfrowane hasła do wewnętrznego środowiska IT firm.


[https://www.teamviewer.com/en-us/resources/trust-center/statement/ TeamViewer podkreślił, że atak był ograniczony] do wewnętrznego środowiska IT i nie wpłynął na środowisko produkcyjne ani na platformę łączności TeamViewer, co oznacza, że dane klientów oraz same usługi nie zostały naruszone. Firma współpracowała z Microsoftem oraz innymi ekspertami ds. cyberbezpieczeństwa w celu wzmocnienia procedur uwierzytelniania i zabezpieczenia systemów przed dalszymi zagrożeniami.
[https://www.teamviewer.com/en-us/resources/trust-center/statement/ TeamViewer podkreślił, że atak był ograniczony]<ref>{{Cytuj |tytuł = Statement {{!}} Trust Center |data dostępu = 2024-07-07 |opublikowany = TeamViewer |url = https://www.teamviewer.com/en-us/resources/trust-center/statement/ |język = en}}</ref> do wewnętrznego środowiska IT i nie wpłynął na środowisko produkcyjne ani na platformę łączności TeamViewer, co oznacza, że dane klientów oraz same usługi nie zostały naruszone. Firma współpracowała z Microsoftem oraz innymi ekspertami ds. cyberbezpieczeństwa w celu wzmocnienia procedur uwierzytelniania i zabezpieczenia systemów przed dalszymi zagrożeniami.


Choć firma zapewniała o transparentności w komunikacji dotyczącej incydentu, pewne kontrowersje wzbudziło [https://dataconomy.com/2024/06/28/teamviewer-hacked-teamviewer-data-breach/ zastosowanie tagu „noindex”] na stronie z aktualizacjami bezpieczeństwa, co utrudniało jej odnalezienie przez wyszukiwarki internetowe. Krytycy zarzucali, że mogło to ograniczyć dostępność informacji dla użytkowników i partnerów biznesowych.
Choć firma zapewniała o transparentności w komunikacji dotyczącej incydentu, pewne kontrowersje wzbudziło [https://dataconomy.com/2024/06/28/teamviewer-hacked-teamviewer-data-breach/ zastosowanie tagu „noindex”]<ref>{{Cytuj |tytuł = Is TeamViewer Hacked? TeamViewer Data Breach Explained - Dataconomy |data = 2024-06-28 |data dostępu = 2024-07-07 |url = https://dataconomy.com/2024/06/28/teamviewer-hacked-teamviewer-data-breach/ |język = en-US}}</ref> na stronie z aktualizacjami bezpieczeństwa, co utrudniało jej odnalezienie przez wyszukiwarki internetowe. Krytycy zarzucali, że mogło to ograniczyć dostępność informacji dla użytkowników i partnerów biznesowych.


==== Atak z 2019 roku ====
==== Atak z 2019 roku ====
W 2019 roku [https://www.imperosoftware.com/blog/that-teamviewer-remote-access-hack-was-worse-than-previously-thought/ pojawiły się informacje o kolejnym poważnym naruszeniu bezpieczeństwa] TeamViewer. Tym razem za atak odpowiedzialna była chińska grupa APT41, znana również jako Winnti. Hakerzy wykorzystali lukę w zabezpieczeniach, co umożliwiło im dostęp do wewnętrznych systemów firmy. TeamViewer przyznał się do tego naruszenia dopiero po trzech latach, co wywołało krytykę za brak transparentności.
W 2019 roku [https://www.imperosoftware.com/blog/that-teamviewer-remote-access-hack-was-worse-than-previously-thought/ pojawiły się informacje o kolejnym poważnym naruszeniu bezpieczeństwa]<ref>{{Cytuj |tytuł = That TeamViewer remote access hack was worse than previously thought – Impero |data dostępu = 2024-07-07 |opublikowany = www.imperosoftware.com |url = https://www.imperosoftware.com/blog/that-teamviewer-remote-access-hack-was-worse-than-previously-thought/}}</ref> TeamViewer. Tym razem za atak odpowiedzialna była chińska grupa APT41, znana również jako Winnti. Hakerzy wykorzystali lukę w zabezpieczeniach, co umożliwiło im dostęp do wewnętrznych systemów firmy. TeamViewer przyznał się do tego naruszenia dopiero po trzech latach, co wywołało krytykę za brak transparentności.


==== Atak z 2016 roku ====
==== Atak z 2016 roku ====
W 2016 roku TeamViewer doświadczył pierwszego znanego i [https://www.imperosoftware.com/blog/that-teamviewer-remote-access-hack-was-worse-than-previously-thought/ znaczącego incydentu związanego z bezpieczeństwem], który wzbudził wiele kontrowersji i obaw wśród użytkowników. Użytkownicy zgłaszali przypadki, w których ich komputery zostały przejęte przez hakerów za pośrednictwem oprogramowania TeamViewer, co skutkowało opróżnieniem kont bankowych i instalacją złośliwego oprogramowania. TeamViewer początkowo zaprzeczył, że został zhakowany, sugerując, że do naruszeń doszło z powodu słabych haseł używanych przez użytkowników i powtarzania tych samych danych logowania w różnych serwisach​.
W 2016 roku TeamViewer doświadczył pierwszego znanego i [https://www.imperosoftware.com/blog/that-teamviewer-remote-access-hack-was-worse-than-previously-thought/ znaczącego incydentu związanego z bezpieczeństwem]<ref>{{Cytuj |tytuł = TeamViewer denies hack, as users claim computers remotely hijacked {{!}} Tripwire |data dostępu = 2024-07-07 |opublikowany = www.tripwire.com |url = https://www.tripwire.com/state-of-security/teamviewer-hack-pc-hijack |język = en}}</ref>, który wzbudził wiele kontrowersji i obaw wśród użytkowników. Użytkownicy zgłaszali przypadki, w których ich komputery zostały przejęte przez hakerów za pośrednictwem oprogramowania TeamViewer, co skutkowało opróżnieniem kont bankowych i instalacją złośliwego oprogramowania. TeamViewer początkowo zaprzeczył, że został zhakowany, sugerując, że do naruszeń doszło z powodu słabych haseł używanych przez użytkowników i powtarzania tych samych danych logowania w różnych serwisach​.


== Zobacz też ==
== Zobacz też ==

Wersja z 13:52, 7 lip 2024

TeamViewer
Logo TeamViewer
Logo programu
Ilustracja
Autor TeamViewer
Aktualna wersja stabilna 15.53.7
(7 maja 2024) [±]
Platforma sprzętowa architektura 32-bitowa
System operacyjny Windows XP i późniejsze
Rodzaj oprogramowanie narzędziowe
Licencja freemium
Strona internetowa

TeamVieweroprogramowanie narzędziowe przeznaczone do zdalnego sterowania systemem operacyjnym poprzez Internet bez konieczności instalacji serwera lub klienta w pamięci masowej komputera. Użytkownik za pomocą programu może między innymi: przenosić dane, prowadzić czaty, wirtualne szkolenia, pokazy prezentacji na żywo odtwarzanych bezpośrednio z komputera klienta oraz zarządzać serwerem bazującym na platformie Windows. Program obsługuje bezpieczne połączenia dzięki wykorzystaniu kluczy i kodowania sesji z wykorzystaniem szyfru RC4. W wersji 5 dodana została możliwość prowadzenia rozmów i konferencji audio i wideo. Program dostępny jest również w wersji przenośnej[1].

W 2017 roku brytyjski dostawca usług internetowych TalkTalk Group tymczasowo zablokował TeamViewera w celu ochrony jego klientów przed oszustwami internetowymi[2]. Według autora programu został on zainstalowany na 1,5 miliarda urządzeniach, a na 20 milionach urządzeń znajduje się stale w trybie online[3].

Licencja

Program dostępny jest bezpłatnie do zastosowań niekomercyjnych. W przypadku chęci zakupu licencji ceny zaczynają się od 44.90 złotych netto[4] za miesiąc (płatność za rok z góry). Ceny zależne są głównie od wybranych funkcjonalności oraz od liczby możliwych połączeń realizowanych w tym samym momencie.

Bezpieczeństwo

Program TeamViewer pomimo stosowania wielu środków bezpieczeństwa ma w swojej historii kilka znaczących incydentów bezpieczeństwa - każdy z nich był dość głośno opisywany w Internecie. Poniżej znajdują się opisy tych incydentów:

Atak z 2024 roku

W czerwcu 2024 roku TeamViewer, znany dostawca oprogramowania do zdalnego dostępu, padł ofiarą poważnego ataku hakerskiego. Incydent miał miejsce 26 czerwca[5], kiedy to zespół ds. bezpieczeństwa firmy wykrył nieregularność w wewnętrznym środowisku IT korporacji. Firma natychmiast aktywowała swoje procedury reagowania na incydenty oraz rozpoczęła współpracę z globalnymi ekspertami ds. cyberbezpieczeństwa w celu zbadania sprawy i wdrożenia niezbędnych środków zaradczych.

Atak został przypisany do rosyjskiej grupy cyberszpiegowskiej APT29, znanej również jako Midnight Blizzard lub Cozy Bear. Hakerzy uzyskali dostęp do systemów firmy, wykorzystując skradzione dane uwierzytelniające jednego z pracowników. Dzięki temu mogli skopiować dane katalogowe pracowników, w tym imiona, korporacyjne dane kontaktowe oraz zaszyfrowane hasła do wewnętrznego środowiska IT firm.

TeamViewer podkreślił, że atak był ograniczony[6] do wewnętrznego środowiska IT i nie wpłynął na środowisko produkcyjne ani na platformę łączności TeamViewer, co oznacza, że dane klientów oraz same usługi nie zostały naruszone. Firma współpracowała z Microsoftem oraz innymi ekspertami ds. cyberbezpieczeństwa w celu wzmocnienia procedur uwierzytelniania i zabezpieczenia systemów przed dalszymi zagrożeniami.

Choć firma zapewniała o transparentności w komunikacji dotyczącej incydentu, pewne kontrowersje wzbudziło zastosowanie tagu „noindex”[7] na stronie z aktualizacjami bezpieczeństwa, co utrudniało jej odnalezienie przez wyszukiwarki internetowe. Krytycy zarzucali, że mogło to ograniczyć dostępność informacji dla użytkowników i partnerów biznesowych.

Atak z 2019 roku

W 2019 roku pojawiły się informacje o kolejnym poważnym naruszeniu bezpieczeństwa[8] TeamViewer. Tym razem za atak odpowiedzialna była chińska grupa APT41, znana również jako Winnti. Hakerzy wykorzystali lukę w zabezpieczeniach, co umożliwiło im dostęp do wewnętrznych systemów firmy. TeamViewer przyznał się do tego naruszenia dopiero po trzech latach, co wywołało krytykę za brak transparentności.

Atak z 2016 roku

W 2016 roku TeamViewer doświadczył pierwszego znanego i znaczącego incydentu związanego z bezpieczeństwem[9], który wzbudził wiele kontrowersji i obaw wśród użytkowników. Użytkownicy zgłaszali przypadki, w których ich komputery zostały przejęte przez hakerów za pośrednictwem oprogramowania TeamViewer, co skutkowało opróżnieniem kont bankowych i instalacją złośliwego oprogramowania. TeamViewer początkowo zaprzeczył, że został zhakowany, sugerując, że do naruszeń doszło z powodu słabych haseł używanych przez użytkowników i powtarzania tych samych danych logowania w różnych serwisach​.

Zobacz też

Przypisy

  1. TeamViewer. dobreprogramy.pl. [dostęp 2018-05-02]. (pol.).
  2. Kat Hall: Brit ISP TalkTalk blocks control tool TeamViewer. theregister.co.uk, 2017-03-09. [dostęp 2018-05-02]. (pol.).
  3. Nasza historia. teamviewer.com. [dostęp 2018-04-14]. (pol. • ang. • niem. • hiszp. • fr. • port. • niderl. • szw. • norw. • duń.).
  4. TeamViewer – oprogramowanie do łączności zdalnej [online], TeamViewer [dostęp 2024-07-07] (pol.).
  5. TeamViewer's corporate network was breached in alleged APT hack [online], BleepingComputer [dostęp 2024-07-07] (ang.).
  6. Statement | Trust Center [online], TeamViewer [dostęp 2024-07-07] (ang.).
  7. Is TeamViewer Hacked? TeamViewer Data Breach Explained - Dataconomy [online], 28 czerwca 2024 [dostęp 2024-07-07] (ang.).
  8. That TeamViewer remote access hack was worse than previously thought – Impero [online], www.imperosoftware.com [dostęp 2024-07-07].
  9. TeamViewer denies hack, as users claim computers remotely hijacked | Tripwire [online], www.tripwire.com [dostęp 2024-07-07] (ang.).

Linki zewnętrzne

  • Oficjalna strona programu. teamviewer.com. [dostęp 2018-04-14]. (pol. • ang. • niem. • hiszp. • fr. • port. • niderl. • szw. • norw. • duń.).