forum LUBIN pl Strona Główna
Współpraca: eLubin.pl forum LUBIN pl Strona Główna
forum LUBIN pl Strona Główna
forum LUBIN pl Strona Główna
FAQSzukajUżytkownicyGrupyProfilRejestracjaZalogujDodaj do ulubionych!Startuj z nami!Współpraca/reklamaKontakt
forum LUBIN pl Strona Główna » Tematyczne » Komputery i internet » Ataki w internecie Poprzedni temat :: Następny temat
Ataki w internecie
Autor Wiadomość
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14073
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Pią Cze 15, 2012 21:47

Internet: 1800 ataków na minutę

Piątek, 15 czerwca (06:05)

Użytkownicy internetu są narażeni na średnio 108 035 cyberataków w ciągu godziny. W 2011 roku cyberprzestępcy wykorzystali łącznie 4 073 646 domen w celu przeprowadzania ataków sieciowych - wynika ze statystyk Kaspersky Lab.



Internet stał się nieodzownym elementem codziennego życia: wykorzystujemy go w pracy, robimy zakupy online, korzystamy z usług bankowości internetowej, komunikujemy się ze znajomymi za pośrednictwem sieci i gramy w gry online. Trzeba jednak pamiętać, że internet jest główną "bramą", poprzez którą szkodliwe oprogramowanie przedostaje się do komputera. Ponadto, coraz częściej na największe ryzyko potencjalnej infekcji jesteśmy narażeni odwiedzając strony z treściami rozrywkowymi, a nie - jak mogłoby się wydawać - zasoby przeznaczone dla dorosłych.


Analitycy z Kaspersky Lab przeanalizowali zasoby, na których mieściło się najwięcej szkodliwych odsyłaczy, i stwierdzili, że najbardziej niebezpieczne są strony z filmami wideo (31 proc. szkodliwych odsyłaczy). Na drugim miejscu znalazły się wyszukiwarki - użytkownicy klikają szkodliwe odsyłacze bezpośrednio w wynikach wyszukiwania (22 proc. odsyłaczy jest potencjalnie niebezpiecznych). Na dalszym miejscu znalazły się portale społecznościowe (21 proc.). Na czwartej i piątej pozycji uplasowały się strony z treściami dla dorosłych oraz sieci reklamowe.

"Cyberprzestępcy aktywnie wykorzystują różne rodzaje legalnych portali w celu rozprzestrzeniania swoich programów. W tym celu tworzą strony na portalach społecznościowych, wykorzystując je do wabienia swoich ofiar, rozprzestrzeniania spamu w prywatnych wiadomościach i aktywnego komentowania popularnych filmów wideo oraz podobnych treści, łącznie z odsyłaczami do szkodliwego oprogramowania w wysyłanych wiadomościach" - wyjaśnia Jurij Namiestnikow, starszy analityk szkodliwego oprogramowania, Kaspersky Lab.

Ryzyko, jakie stwarza szkodliwe oprogramowanie, można znacznie zredukować, stosując się do podstawowych zasad bezpieczeństwa internetowego. Przede wszystkim nie wolno klikać odsyłaczy zawartych w wiadomościach pochodzących z nieznanych źródeł, przed podaniem informacji osobistych zawsze należy sprawdzić autentyczność adresu internetowego w pasku przeglądarki oraz wykorzystywać jedynie oryginalne oprogramowanie.

źródło: http://nt.interia.pl/news...tm_campaign=RSS

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14073
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Czw Lis 22, 2012 12:40

5 aplikacji najbardziej podatnych na ataki


Większość ataków internetowych jest przeprowadzana przy pomocy exploitów – szkodliwego kodu wykorzystującego luki w popularnych aplikacjach. Exploity atakują systemy operacyjne, przeglądarki, pakiety aplikacji biurowych oraz odtwarzacze muzyki w celu dostarczenia swoich szkodliwych funkcji. Eksperci z Kaspersky Lab zidentyfikowali pięć podatnych na ataki typów aplikacji wykorzystywanych najczęściej przez exploity.




Według raportu dotyczącego aktywności szkodliwego oprogramowania w III kwartale 2012 r., luki w Javie są wykorzystywane w ponad połowie wszystkich ataków online na świecie. Aktualizacje tego oprogramowania są instalowane na żądanie, a nie automatycznie, co zwiększa długość życia luk.

Exploity Javy są łatwe do wykorzystania niezależnie od wersji systemu Windows, a przy dodatkowej pracy ze strony cyberprzestępców, tak jak w przypadku Flashfake’a atakującego również system OS X firmy Apple, można stworzyć exploity wieloplatformowe. Tłumaczy to szczególne zainteresowanie cyberprzestępców lukami w Javie.

Na drugim miejscu znajdują się ataki przeprowadzane za pośrednictwem programu Adobe Reader, które stanowiły jedną czwartą wszystkich zablokowanych ataków. Popularność exploitów dla Adobe Readera stopniowo zmniejsza się ze względu na stosunkowo prosty mechanizm pozwalający na ich wykrywanie, jak również automatyczne aktualizacje wprowadzone w ostatnich wersjach tego oprogramowania.


Exploity atakujące luki w module Pomoc i obsługa techniczna systemu Windows, jak również różne błędy w przeglądarce Internet Explorer, stanowiły 3 proc. wszystkich ataków.

Od kilku lat cyberprzestępcy nieustannie szukają błędów w programie Flash Player. Według danych pochodzących z chmury Kaspersky Security Network, w III kwartale 2012 r. w rankingu dziesięciu najczęściej wykorzystywanych błędów w zabezpieczeniach znalazły się dwie luki we Flashu.


Pierwszą piątkę zamknęły exploity wykorzystujące urządzenia działające pod kontrolą systemu Android. Ich głównym celem jest przeprowadzenie "rootowania" smartfonów i tabletów, aby nadać każdemu oprogramowaniu - oryginalnemu lub szkodliwemu - pełny dostęp do pamięci i funkcji urządzenia.

"Internet stanowi dzisiaj bardzo agresywne środowisko. Praktycznie każda strona WWW może okazać się zainfekowana, a użytkownicy posiadający na swoich komputerach dziurawe aplikacje mogą łatwo paść ofiarą cyberprzestępców" - komentuje Siergiej Nowikow, szef Globalnego Zespołu ds. Badań i Analiz (GReAT), region EEMEA, Kaspersky Lab. "Cyberprzestępcy celują głównie w konta elektroniczne i poufne dane użytkowników, oczekując, że będą mogli zamienić te informacje na gotówkę. Wykorzystują wszystkie dostępne metody w celu dostarczania szkodliwego oprogramowania na komputery użytkowników, a exploity stanowią jedną z najpopularniejszych metod".

źródło: http://nt.interia.pl/inte...taki,nId,715477

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14073
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Pon Lis 23, 2015 12:02


Kupuj w sieci bezpiecznie




Każdy dorosły internauta przynajmniej raz w życiu kupił coś w internecie. Wraz ze wzrostem e-handlu przybywa sposobów płatności. I oszustów wykorzystujących dziury w systemach

Pewnego poranka pani Krystyna dostaje SMS-a ze swojego banku o dużej zmianie salda na jej kontach oszczędnościowych. Na początku jest zdziwienie, bo ostatnio nie robiła żadnych większych przelewów. Loguje się przez internet do banku, sprawdza - z dwóch kont znikło jej 86 tys. zł. Kobieta próbuje walczyć z bankiem o zwrot pieniędzy, ale instytucja się broni: klientka miała na komputerze wirusa, wina jest po jej stronie. Złodziej prawdopodobnie wykradł dane do konta przez phishing, czyli podrzucenie jej fałszywej strony banku wyglądającej jak prawdziwa, na której wymagane jest podanie loginu i hasła. Oszczędności życia stracone...

Choć takie sytuacje się zdarzają, to e-zakupów boimy się coraz mniej. Nadal jednak 40 proc. Polaków uważa, że to mniej bezpieczne niż kupowanie w tradycyjnym sklepie - wynika z najnowszego badania TNS Polska na zlecenie Ceneo.pl. Dlaczego?

Po pierwsze, można trafić na nierzetelnego sprzedawcę. W sieci aż kipi od komentarzy niezadowolonych klientów, którzy dostali towar niezgodny z zamówieniem.

Po drugie, można trafić na oszukańczy sklep. Zapłacisz, ale towaru nie zobaczysz.

Po trzecie, można, jak Pani Krystyna, paść ofiarą przestępstwa przy płaceniu za zakupy.

Jak więc płacić, żeby się nie naciąć? Przedstawiamy pięć najpopularniejszych sposobów płatności w e-sklepach: od tradycyjnego przelewu bankowego po specjalne aplikacje w smartfonie. Jakie mają słabe punkty? Na co uważać, żeby nie zepsuć sobie świątecznych zakupów?

Metoda 1. Tradycyjny przelew bankowy

To najbardziej popularna metoda. W ten sposób za e-zakupy płaci 64 proc. Polaków (patrz infografika) - podaje w najnowszym raporcie Izba Gospodarki Elektronicznej.

Na stronie internetowej sklepu podany jest po prostu numer konta bankowego sprzedającego. Na ten numer musisz przelać pieniądze (za towar i koszt przesyłki). Dopiero, gdy pieniądze zostaną zaksięgowane na koncie sklepu, towar zostanie wysłany.

Wadą tradycyjnego przelewu jest czas, w jakim idą pieniądze. Najwięcej przelewów realizowanych jest w Polsce w systemie Elixir, którego operatorem jest Krajowa Izba Rozliczeniowa. Jeśli zlecisz przelew rano, jest szansa, że dotrze do odbiorcy jeszcze tego samego dnia. Czas przesłania pieniędzy zależy bowiem od tego, o której, z którego i do którego banku je wysyłasz. W najgorszym wypadku przelew dojdzie następnego dnia roboczego.

Plusem jest cena - z reguły zlecane przez internet nic nie kosztują. Taki przelew można też zrobić w oddziale banku albo na poczcie, ale wtedy musisz się liczyć z 5-10-złotową prowizją.

ZAGROŻENIA?

Żeby przelew był bezpieczny, wiele zależy od ciebie. To ty musisz zadbać o własne urządzenie: komputer, tablet czy telefon. Musisz na bieżąco aktualizować system operacyjny i korzystać z programu antywirusowego.

Największym zagrożeniem przy przelewach jest phishing. Zaczyna się zwykle od e-maila, w którym ktoś podszywa się pod bank. Informuje cię o konieczności aktualizacji bądź potwierdzenia danych i prosi, byś kliknął w podany w e-mailu link. Robiąc to, zostajesz przekierowany na fałszywą stronę banku, która jest łudząco podobna do prawdziwej. Jeśli połkniesz haczyk, podasz przestępcom login i hasło do konta. Oszuści będą mogli zalogować się na twoje konto. Na tym etapie twoje pieniądze są jeszcze bezpieczne, bo żeby zrobić przelew, trzeba go potwierdzić np. kodem SMS, który przychodzi na twój telefon. Ale przestępcy mogą przejąć także twój telefon, a wtedy nieszczęście gotowe...

Jeszcze bardziej niebezpieczne jest pobranie załączników z e-maili pochodzących od nieznanych nadawców. Robiąc to, instalujesz na swoim komputerze złośliwe oprogramowanie.

Wirus potrafi przejąć dane do konta bankowego w czasie, gdy się na nie logujesz. Może też zaszkodzić, kiedy robisz przelew. Np. wirus o nazwie VBKlip uaktywnia się, gdy internauta kopiuje numer konta bankowego (VBKlip reaguje w momencie, gdy w schowku znajduje się liczba znaków odpowiadająca liczbie cyfr w numerze konta) i podmienia go na numer rachunku oszusta. Ofiara chce wysłać pieniądze np. na konto sklepu internetowego, ale nieświadomie wysyła je złodziejowi.

Metoda 2. Szybki przelew

Więcej: http://wyborcza.biz/pieni...ocal#BoxBizLink

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14073
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Sob Gru 19, 2015 13:53

Komentarze:

~joan

W tym niby państwie prawa,zlodzieje ,oszuści i wszelkiej masci patologia maja parasol ochronny ze strony państwa i tak naprawdę więcej praw niż ich ofiary!!Sprawdza się tutaj znane powiedzenie,ze k++++wa ku+++wie lba nie urwie i

-------------------------------------------------

~kop

Czy kradzież jest zgodna z konstytucją, czy nielapanie złodziei i ich osadzanie jest zgodne z konstytucją? Co na to Petru, paliKODy.
==========================

Nie daj się nabrać na świąteczne oszustwa internetowe


Przedświąteczne zakupowe zamieszanie to istny raj dla cyberprzestępców i oszustów internetowych, więc warto mieć się na baczności. Przygotowaliśmy poradnik przedświątecznego cyberbezpieczeństwa.



Okres przedświąteczny to czas żniw dla cyberprzestępców. Mnóstwo ludzi kupuje prezenty online, nierzadko szukając promocji i ofert specjalnych. Niestety, wielu z nas opuszcza w tym czasie czujność związana z cyberbezpieczeństwem, a przecież atakujący mają do dyspozycji cały arsenał narzędzi, dzięki którym mogą infekować komputery i przejmować nad nimi kontrolę lub szyfrować dane użytkowników, po czym żądać okupu za przywrócenie dostępu. Nie możemy także zapominać o uciążliwym i coraz częściej niebezpiecznym spamie oraz o atakach phishingowych, które pozwalają cyberprzestępcom przejąć dane logowania użytkowników do rozmaitych serwisów online, ukraść tożsamość, a docelowo nawet pieniądze z kont bankowych.

"Atakujący nie próżnują i są bardzo kreatywni. Czasem trudno się oprzeć wszystkim atrakcyjnym ofertom i nie sprawdzić chociaż jednej z nich. Cyberprzestępcy właśnie na to liczą – oczekują, że potencjalna ofiara wyśle na urlop swojego wewnętrznego krytyka i z ufnością kliknie odnośnik w spreparowanej wiadomości" – powiedział Maciej Ziarek, ekspert ds. bezpieczeństwa IT, Kaspersky Lab Polska.

Jak się chronić ?


Więcej: http://nt.interia.pl/inte...tm_campaign=RSS

Czytaj też: http://www.money.pl/gospo...,0,1981755.html

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14073
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Pon Lut 29, 2016 15:51

Strona1 z 7

1. Strony www – quo vadis, internauto?




Zgłębiając temat bezpieczeństwa bankowości elektronicznej, mogliście spotkać się z pojęciem „phishing”. To metoda wyłudzania danych wrażliwych takich jak loginy i hasła do konta, oparta o wysyłanie fałszywych maili, których nadawca podszywa się za godną zaufania instytucję. Na celowniku oszustów, którzy osiągnęli prawdziwe mistrzostwo w technikach phishingu, znajdują się przede wszystkim banki.

Jaki jest ogólny schemat działania złodziei biegłych w phishingu? Za pośrednictwem poczty elektronicznej możemy otrzymać od nich wiadomość, w której pojawia się się prośba o podanie poufnych danych w celu zweryfikowania konta, jego ponownej reaktywacji czy uruchomienia dodatkowych usług. Towarzyszy jej link odsyłający do strony banku, która na pierwszy rzut oka wydaje się być godna zaufania. Faktycznie jest to fałszywa nieautoryzowana witryna mająca na celu przechwycenie wpisanych przez nas informacji. Dlatego e-maile z prośbą o odwiedzenie i zalogowanie się na stronie banku kasujmy bez cienia wątpliwości. Podobne środki ostrożności zachowajmy też przy ściąganiu aplikacji mobilnych na telefon – pobierajmy je tylko z oficjalnych źródeł, które cieszą się powszechnym zaufaniem w internecie, bez udziału „pośredników”.

Więcej: http://innpoland.pl/12525...-twoim-koncie,1

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14073
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Czw Mar 24, 2016 19:26

Zaszyfrują ci komputer, zażądają 300 dol. i co zrobisz? Ransomware - nowa plaga. Jak się chronić?




"Porywanie" komputerów przez hakerów stało się prawdziwą plagą w sieci. Cyberprzestępcy zarabiają miliardy, a są coraz bardziej zuchwali i bezkarni. Ofiary – niemal całkowicie bezbronne.

Czym jest ransomware? To rodzaj złośliwego oprogramowania, które pozwala cyberprzestępcy na wniknięcie do wnętrza atakowanego komputera i zaszyfrowanie wszystkich danych należących do jego właściciela – ofiary ataku. Jedynym sposobem na odzyskanie tych danych jest zapłacenie „okupu”, czyli przelanie na elektroniczne konto przestępcy (portfel) żądanej przez niego sumy pieniędzy. Oczywiście w kryptowalucie bitcoin. Tak, aby służby odpowiedzialne za ściganie cyberprzestępców nie mogły zidentyfikować autora ataku.

Gdy pieniądze trafią już na konto przestępcy, to przesyła on użytkownikowi instrukcję wraz z unikatowym kluczem, który pozwala na odszyfrowanie plików. Albo nie przesyła. Zdarza się i tak.

Każdy atak ransomware jest unikatowy, ponieważ szyfruje konkretne, niepowtarzalne pliki na komputerze użytkownika. Natomiast sam proces działania szkodliwego oprogramowania jest podobny. Istnieją nawet odmiany ransomware, które pozwalają na odszyfrowanie kilku plików w ramach próby. Inną odmianą ransomware są szkodniki, które nie szyfrują danych, a zamiast tego blokują dostęp do systemu operacyjnego – tłumaczy Maciej Ziarek, ekspert ds. bezpieczeństwa IT Kaspersky Lab Polska.

Oliver Friedrichs, były dyrektor do spraw bezpieczeństwa Symantec użył ciekawej metafory, aby pokazać, jak perfidne w swoim charakterze są ataki ransomware: „Odpowiada to sytuacji, gdy ktoś przyjdzie do twojego domu, zamknie twoje rzeczy w sejfie i nie poda ci kombinacji”.

Więcej: http://next.gazeta.pl/int...-to-biznes.html

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14073
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Wto Sie 02, 2016 20:19

19-letnia luka w Windowsie pozwala wykraść dane logowania do Konta Microsoftu i VPN-ów




Przeglądając dziś rosyjskojęzyczny Internet natrafiliśmy na bardzo ciekawe odkrycie, dotyczące kwestii bezpieczeństwa Windowsów. Tkwiąca od 19 lat w Windowsach umiarkowanie groźna luka w mechanizmie sieciowego uwierzytelniania zyskała dziś kły i szpony – pozwala ujawnić hasło do konta Microsoftu, a nawet przejąć dane logowania do VPN-ów.

Na łamach serwisu habrahabr.ru użytkownik ValdikSS przedstawia historię buga, który pamięta jeszcze czasy jednordzeniowych pecetów z 256 MB RAM i dotyczy mechanizmu pojedynczego logowania (Single Sign-On). Użytkownik loguje się po uruchomieniu komputera, a potem system operacyjny wykorzystuje te dane do uzyskania dostępu do wszelkich zasobów lokalnej sieci, po protokole NTLM. Przesyłane są w ten sposób nazwa domeny, nazwa konta i kryptograficzny skrót hasła. Jeśli dane są poprawne, dostęp zostaje przyznany. Jeśli nie, system wyświetla okno dialogowe z prośbą o nowe dane dostępowe.

I w zasadzie nie byłoby tu problemu, gdyby nie dostęp do zasobów spoza sieci lokalnej. Wystarczy spróbować otworzyć zasób SMB w Internet Explorerze, Edge lub jakiejkolwiek innej aplikacji korzystającej z Windows API – podczas zapytania zostaną wysłane aktualne dane konta, jeszcze przed wyświetleniem okna dialogowego z pytaniem o dane dostępowe. Przeprowadzenie ataku jest trywialne – wystarczy np. osadzić na stronie internetowej klikalny obrazek z linkiem do zasobu SMB, lub e-maila z takim obrazkiem wysłać użytkownikowi Outlooka. Jedno kliknięcie ofiary w obrazek i już dane logowania do sieci lokalnej są w rękach napastnika.

Więcej: http://www.dobreprogramy....News,75191.html

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14073
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Sob Wrz 17, 2016 13:32

Śmiałeś się z Zuckerberga, że zakrywa taśmą kamerę w laptopie? Szef FBI radzi zrobić dokładnie to samo




Dyrektor FBI zaapelował o to, z czego internauci kilka miesięcy temu żartowali. Uczestnicy konferencji na temat bezpieczeństwa w waszyngtońskim Centrum Studiów Strategicznych i Międzynarodowych dowiedzieli się, ze jeśli chcą być bezpieczni, muszą zasłaniać kamery w laptopach.


– Jest kilka sensownych rzeczy, które trzeba robić i to jest właśnie jedna z nich – mówił z przekonaniem James Comey. Jako szef agencji wywiadowczej zna się na szpiegostwie jak mało kto i nie ma wątpliwości, że ktoś obserwuje każdy nasz krok. Aby go choć trochę zniechęcić, wystarczy odcięcie najprostszego dostępu do swojego życia. Kawałek taśmy i po sprawie.

Zaklejanie kamerki i gniazdka audio to nie tylko nawyk Comeya. Nie tak dawno wyszło na jaw, że w taki sposób chroni się sam Mark Zuckerberg. Minimalizuje strach przed cyberprzestępcami, może my też powinniśmy? Na co dzień nie myślimy, że cokolwiek nam grozi. A dane o nas idą w świat. Dzień w dzień. Ostatnio temat prywatności wypłynął w związku z furorą wokół aplikacji Prisma. Mimo że całkowicie bezpłatnie przemienia zdjęcia w dzieła sztuki, to jej twórcy w zamian żądają bardzo szczegółowych informacji.

źródło: http://natemat.pl/190121,...kladnie-to-samo

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14073
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Pon Wrz 19, 2016 16:49

Prywatność w internecie: jak o nią zadbać? Poznaj 5 prostych trików


Jak chronić swoją prywatność, zapobiegać inwigilacji i strzec cennych danych? Dzięki kilku trikom możesz w łatwy sposób zwiększyć swoje bezpieczeństwo w internecie.



Z tego artykułu dowiesz się:

jak działa dwustopniowa autoryzacja
czy warto używać Ghostery
jak ukryć swoje IP
czy można podglądać przez kamerę w laptopie
jak działa anonimowe wyszukiwanie

Prywatność w internecie


Warto uświadomić sobie niewesołą prawdę: w internecie nie ma prywatności. Cała nasza aktywność online może być rejestrowana i analizowana, a my możemy co najwyżej zwiększać poziom trudności i zasobów potrzebnych, by nas skutecznie inwigilować.

W praktyce oznacza to, że o ile przy zachowaniu kilku zasad możemy czuć się raczej bezpiecznie przed zafascynowanym hakerami synem sąsiada, to – gdyby z jakiegoś powodu zainteresowały się nami np. służby odpowiedzialne za bezpieczeństwo – ukrycie przed nimi naszych działań będzie mało prawdopodobne. Możemy jedynie podnosić wyżej poprzeczkę i sprawiać, że inwigilowanie nas będzie wymagało użycia większych zasobów.

Więcej: http://gadzetomania.pl/58...sc-w-internecie

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14073
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Sob Kwi 29, 2017 13:18

Około 100 tys. cyberataków dziennie spada na Polskę: Większość przeprowadzana jest z terytorium Rosji




Obecność w sieci jest obarczona dużym zagrożeniem. Badania przeprowadzane przez firmę F-Secure między październikiem 2016 a marcem 2017 roku wskazują, że dziennie dochodzi w Polsce do około 100 tysięcy cyberataków. Najczęściej pochodzą one z terytorium Rosji, Niemiec oraz naszego własnego kraju.

Cyberataki w kierunku Polski głównie pochodzą z Rosji – to aż 65 493 próby ataków dziennie. Na drugim miejscu pod tym względem plasują się Niemcy, a na trzecim – sama Polska. Za to nie lada zaskoczeniem jest obecność na czwartej pozycji Holandii, a na piątej Belgia. Informacje zostały uzyskane dzięki autorskiej sieci Honeypotów, czyli serwerów, które udają łatwy cel i są przynętą dla cyberprzestępców.

– Cyberataki na Polskę pochodzą z całego świata, natomiast widzimy, że głównie płyną z Rosji. Jest to związane prawdopodobnie z tym, że infrastruktura w tym kraju jest na tyle łatwa do wykorzystania przez cyberprzestępców, jednocześnie monitoring infrastruktury i reakcje organów ścigania są na tyle niewystarczające, że nie neutralizują oni tych ryzyk – mówi Leszek Tasiemski ekspert ds. Rapid Detection.

Dość wysoko na liście znajduje się wspomniana już wcześniej Holandia. Z jej strony w kierunku Polski dochodzi do 6732 cyberataków dziennie. W tym przypadku podejrzenie pada na słabo zabezpieczone serwerownie, które wykorzystywane są do ataków przeprowadzanych przez przestępców z innych krajów.

– Musimy pamiętać o tym, że źródła ataków, które my widzimy, to źródło systemu, z którego atak nastąpił. Natomiast nie oznacza to lokalizacji przestępcy. Całkowicie możliwe i prawdopodobne jest to, że przestępca znajdujący się np. w Chinach wykorzystuje albo rosyjskie albo holenderskie serwery do tego, żeby zaatakować. Musimy pamiętać o tym, że źródło ataku oznacza maszynę, z której zaatakowano, a nie fizyczną lokalizację atakującego – wyjaśnia Leszek Tasiemski.

Wiceprezes Rapid Detection podkreśla, że istotne znaczenie ma również geopolityka, bowiem w wielu krajach regulacje oraz sposoby zabezpieczeń są niewystarczające, przez co aktywność cyberprzestępców jest znacznie większa. Warto zauważyć, że hakerzy mają rozmaite sposoby na zainfekowanie naszych komputerów.

– To, co widzimy, to są głównie ataki polegające na rekonesansie, czyli przestępcy sprawdzają z jakiego typu maszyną mają do czynienia, w jaki sposób mogą ją zainfekować. Widzimy bardzo dużą aktywność prób dodawania naszych maszyn do botnetów, czyli w tym momencie po takim ataku przeprowadzonym skutecznie, maszyna staje się maszyną zombie, częścią botnetu, która może dalej być wykorzystywana do ataków Denial of Service (DoS). Z drugiej strony widzimy popularny malware, który jest skierowany przeciwko platformie Windows. Tutaj mamy do czynienia z malware typu ransomware, który szyfruje nasze dane za okupy – komentuje Leszek Tasiemski.

W sieci nikt nie jest bezpieczny i niemal wszyscy w mniejszym lub większym stopniu są narażeni na atak. Cyberprzestępcy bezlitośnie wykorzystują naiwność i nieuwagę użytkowników. Ataki przeprowadzane są w sposób nietargetowany, a więc zupełnie przypadkowy.

– Narażeni są wszyscy w równym stopniu. Informacje o atakach i ataki są przeprowadzane w sposób nietargetowany. Oznacza to tyle, że przestępcy nie wiedzą, kogo atakują, dlatego atakują wszystkich. Ofiarą hakerów może stać się instytucja, firma, a nawet osoba prywatna – twierdzi Leszek Tasiemski.

Specjaliści nie mają wątpliwości – najczęściej ofiarami cyberataków są użytkownicy, którzy nie mają zabezpieczeń, a także ci, którzy są nieuważni i lekkomyślni. Oczywiście posiadanie firewalla nie zawsze uchroni przez cyberprzestępcą, natomiast może znacząco zminimalizować ryzyko takiego ataku.

– Większość tych ataków udaje się powstrzymać za pomocą najprostszych środków, jak chociażby domowe firewalle, firmowe firewalle czy oprogramowanie antywirusowe. W większości przypadków użytkownicy nawet nie wiedzą o tym, jak często ich maszyna jest atakowana. Co ciekawe, kiedy włączamy komputer, który nigdy wcześniej nie był podłączony do Internetu, już po 15–20 min następują pierwsze ataki – ostrzega Leszek Tasiemski.

źródło: http://wgospodarce.pl/inf...erytorium-rosji

Podpis użytkownika:
   
Wyświetl posty z ostatnich:   
  
Napisz nowy temat   Odpowiedz do tematu
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach
Dodaj temat do Ulubionych
Wersja do druku
Skocz do:  
Please enable / Proszę włączyć JavaScript!
Veuillez activer / Por favor activa el Javascript![ ? ]


Powered by phpBB modified by Przemo © 2003 phpBB Group
Posty na Forum są własnością ich autorów - redakcja nie ponosi odpowiedzialności za treść postów.