W 2010 r. eksperci z zespołu CERT Polska otrzymali ponad 12 mln zgłoszeń automatycznych dotyczących polskich sieci. Infekcja Zeusem, robak Stuxnet, ataki na telefonię internetową, złośliwe pliki PDF – to najważniejsze zagrożenia, których doświadczyli internauci w ubiegłym roku. Szczegółową analizę tych zjawisk prezentuje w opublikowanym właśnie raporcie zespół CERT Polska, działający w strukturach NASK.
Ta ogromna ilość danych została zarejestrowana, ustandaryzowana, poddana wnikliwym badaniom. "Analiza incydentów umożliwiła stworzenie, naszym zdaniem, najbardziej kompleksowego raportu dotyczącego zdarzeń bezpieczeństwa w Internecie w Polsce jaki kiedykolwiek powstał" – podsumowuje pracę zespołu Piotr Kijewski, kierownik CERT Polska.
"W roku 2010 najczęściej obsłużonym przez nas typem incydentów były oszustwa komputerowe (36,50 proc.). Jest to pochodna dużej ilości zgłoszeń dotyczących kradzieży tożsamości, podszycia się." – czytamy w Raporcie.
Eksperci zanalizowali m.in. działalność Zeusa złośliwego oprogramowania z którego szkodliwymi skutkami mieli do czynienia klienci wielu polskich banków. Zeus skupia się na śledzeniu aktywności użytkownika, zbieraniu poufnych danych oraz przesyłaniu ich z zainfekowanego komputera do centrum zarządzania, a w skrajnym przypadku do kradzieży pieniędzy z konta.
Innym zjawiskiem badanym przez CERT Polska są ataki na telefonię internetową VoIP (Voice over IP). Jak podkreślają autorzy raportu, wraz ze wzrostem popularności tej usługi, wzrosło także zainteresowanie nią wśród cyberprzestępców. Zdaniem ekspertów źle zabezpieczone centralki telefoniczne mogą stać się źródłem poważnych strat finansowych, ponieważ przestępcy wykorzystują je do wykonywania połączeń telefonicznych w dowolne miejsce na świecie lub na specjalne, dodatkowo płatne numery. Z raportu dowiedzieć się można nie tylko o tym, jak przeprowadzane są ataki, ale także poznać wskazówki dotyczące skutecznej obrony.
Autorzy raportu zanalizowali również istotne zdarzenia związane ze światowym bezpieczeństwem sieciowym, wśród nich robaka Stuxnet, pierwszego robaka atakującego instalacje przemysłowe, oraz działania grupy Anonymous.
Oprócz analiz incydentów zgłoszonych do zespołu w 2010 r. w publikacji znalazł się także raport z systemu ARAKIS, którego podstawowym zadaniem jest wykrywanie zagrożeń chronionych sieci lokalnych. Do najciekawszych incydentów zaobserwowanych przez system w 2010 r. należy m.in. wykrycie ataków DDoS na serwery portalu Facebook i obserwacja działania pająka sieciowego HuaweiSymantecSpider.
Pełny tekst raportu: http://www.cert.pl/PDF/Raport_CP_2010.pdf
Działający w ramach NASK zespół CERT Polska publikuje swoje raporty od 1996 r., a od siedmiu lat przygotowuje statystyki dotyczące przypadków naruszenia bezpieczeństwa teleinformatycznego w polskich zasobach internetowych zgodnie z klasyfikacją wypracowaną w ramach projektu eCSIRT.net.
źródło: NASK
Wiadomości firmowe 12. Międzynarodowa Konferencja „Bezpieczeństwo dzieci i młodzieży w internecie” 18 i 19 września w Warszawie
Jak młodzież korzysta z sieci, skala kontaktu dzieci z pornografią, problem uzależnienia od internetu, najnowsze trendy w profilaktyce - to tylko niektóre tematy poruszane podczas największej w Polsce konferencji poświęconej bezpieczeństwu dzieci i młodzieży w internecie, która rozpoczyna się 18 września w Warszawie. Uczestnicy wydarzenia będą również dyskutować o pozytywnej roli internetu w edukacji. czytaj więcejWiadomości firmowe 12. Międzynarodowa Konferencja „Bezpieczeństwo dzieci i młodzieży w internecie” 18 i 19 września w Warszawie
Jak młodzież korzysta z sieci, skala kontaktu dzieci z pornografią, problem uzależnienia od internetu, najnowsze trendy w profilaktyce - to tylko niektóre tematy poruszane podczas największej w Polsce konferencji poświęconej bezpieczeństwu dzieci i młodzieży w internecie, która rozpoczyna się 18 września w Warszawie. Uczestnicy wydarzenia będą również dyskutować o pozytywnej roli internetu w edukacji. czytaj więcejNews Odzież robocza - trendy na 2026 rok
W dzisiejszych czasach, gdzie komfort, bezpieczeństwo i innowacje technologiczne odgrywają kluczową rolę w miejscu pracy, odzież robocza staje się nie tylko funkcjonalnym elementem wyposażenia, ale także ważnym narzędziem poprawiającym efektywność i wygodę pracowników. Co nas czeka w nadchodzących latach? Jakie technologie, materiały i rozwiązania będą dominować w branży BHP? W tym artykule przyjrzymy się najnowszym trendom, które zdefiniują odzież roboczą na rok 2026. czytaj więcejNews Pakowanie ulotek - jak zrobić, żeby kampania przetrwała jej logistykę
Pakowanie ulotek to kluczowy etap każdej skutecznej kampanii marketingowej, o którym często się zapomina. To właśnie sposób, w jaki ulotki są przygotowywane do wysyłki i dystrybucji, decyduje, czy odbiorca otrzyma materiały w nienagannym stanie, czy też uszkodzone, zgniecione lub z mikrozagięciami, które podświadomie wpływają na jego ocenę firmy. W bezpośredniej komunikacji z klientem każdy szczegół ma znaczenie, a profesjonalizm widoczny jest nie tylko w treści ulotki, lecz także w sposobie jej podania. czytaj więcejNews Wykorzystanie darmowego testu phishingowego w zwiększaniu świadomości bezpieczeństwa pracowników
Ataki phishingowe są niestety codziennością w firmach każdej wielkości. Nawet najlepiej zabezpieczona infrastruktura IT może zostać ominięta przez cyberprzestępców, jeśli wykorzystają oni najsłabsze ogniwo – człowieka. Dlatego tak przydatny może być darmowy test phishingowy, ponieważ pozwala określić poziom odporności organizacji na cyberataki i na tej podstawie zaplanować skuteczne działania security awareness. czytaj więcejNews Tani hosting i bezpieczeństwo: SSL, kopie zapasowe, antywirus, WAF - co powinno być w cenie
Wybierając najtańszy hosting, prawdopodobnie skupiasz się głównie na cenie. Odkładasz kwestie bezpieczeństwa „na później" – do pierwszego włamania, utraty danych lub awarii strony. Problem w tym, że wtedy koszty naprawy zwykle przewyższają to, co zaoszczędziłeś na hostingu.W tym artykule pokażę Ci oraz dowiesz się, jakie zabezpieczenia powinny być standardem w tanich pakietach hostingowych (tak jest to osiągalne jak dobrze poszukasz), jak je sprawdzić przed zakupem i gdzie kryją się typowe pułapki finansowe, jaki zakres usługi hostingowej jest rekomendowany a jaki raczej nie. Zapraszam. czytaj więcej












