Archiwalne

Bezpieczeństwo polskiego Internetu

15.03.2011

W 2010 r. eksperci z zespołu CERT Polska otrzymali ponad 12 mln zgłoszeń automatycznych dotyczących polskich sieci. Infekcja Zeusem, robak Stuxnet, ataki na telefonię internetową, złośliwe pliki PDF – to najważniejsze zagrożenia, których doświadczyli internauci w ubiegłym roku. Szczegółową analizę tych zjawisk prezentuje w opublikowanym właśnie raporcie zespół CERT Polska, działający w strukturach NASK.

Ta ogromna ilość danych została zarejestrowana, ustandaryzowana, poddana wnikliwym badaniom. "Analiza incydentów umożliwiła stworzenie, naszym zdaniem, najbardziej kompleksowego raportu dotyczącego zdarzeń bezpieczeństwa w Internecie w Polsce jaki kiedykolwiek powstał" – podsumowuje pracę zespołu Piotr Kijewski, kierownik CERT Polska.

"W roku 2010 najczęściej obsłużonym przez nas typem incydentów były oszustwa komputerowe (36,50 proc.). Jest to pochodna dużej ilości zgłoszeń dotyczących kradzieży tożsamości, podszycia się." – czytamy w Raporcie.

Eksperci zanalizowali m.in. działalność Zeusa złośliwego oprogramowania z którego szkodliwymi skutkami mieli do czynienia klienci wielu polskich banków. Zeus skupia się na śledzeniu aktywności użytkownika, zbieraniu poufnych danych oraz przesyłaniu ich z zainfekowanego komputera do centrum zarządzania, a w skrajnym przypadku do kradzieży pieniędzy z konta.

Innym zjawiskiem badanym przez CERT Polska są ataki na telefonię internetową VoIP (Voice over IP). Jak podkreślają autorzy raportu, wraz ze wzrostem popularności tej usługi, wzrosło także zainteresowanie nią wśród cyberprzestępców. Zdaniem ekspertów źle zabezpieczone centralki telefoniczne mogą stać się źródłem poważnych strat finansowych, ponieważ przestępcy wykorzystują je do wykonywania połączeń telefonicznych w dowolne miejsce na świecie lub na specjalne, dodatkowo płatne numery. Z raportu dowiedzieć się można nie tylko o tym, jak przeprowadzane są ataki, ale także poznać wskazówki dotyczące skutecznej obrony.

Autorzy raportu zanalizowali również istotne zdarzenia związane ze światowym bezpieczeństwem sieciowym, wśród nich robaka Stuxnet, pierwszego robaka atakującego instalacje przemysłowe, oraz działania grupy Anonymous.

Oprócz analiz incydentów zgłoszonych do zespołu w 2010 r. w publikacji znalazł się także raport z systemu ARAKIS, którego podstawowym zadaniem jest wykrywanie zagrożeń chronionych sieci lokalnych. Do najciekawszych incydentów zaobserwowanych przez system w 2010 r. należy m.in. wykrycie ataków DDoS na serwery portalu Facebook i obserwacja działania pająka sieciowego HuaweiSymantecSpider.

Pełny tekst raportu: http://www.cert.pl/PDF/Raport_CP_2010.pdf

Działający w ramach NASK zespół CERT Polska publikuje swoje raporty od 1996 r., a od siedmiu lat przygotowuje statystyki dotyczące przypadków naruszenia bezpieczeństwa teleinformatycznego w polskich zasobach internetowych zgodnie z klasyfikacją wypracowaną w ramach projektu eCSIRT.net.

źródło: NASK

Wiadomości firmowe 12. Międzynarodowa Konferencja „Bezpieczeństwo dzieci i młodzieży w internecie” 18 i 19 września w Warszawie

Jak młodzież korzysta z sieci, skala kontaktu dzieci z pornografią, problem uzależnienia od internetu, najnowsze trendy w profilaktyce - to tylko niektóre tematy poruszane podczas największej w Polsce konferencji poświęconej bezpieczeństwu dzieci i młodzieży w internecie, która rozpoczyna się 18 września w Warszawie. Uczestnicy wydarzenia będą również dyskutować o pozytywnej roli internetu w edukacji. czytaj więcej

Wiadomości firmowe 12. Międzynarodowa Konferencja „Bezpieczeństwo dzieci i młodzieży w internecie” 18 i 19 września w Warszawie

Jak młodzież korzysta z sieci, skala kontaktu dzieci z pornografią, problem uzależnienia od internetu, najnowsze trendy w profilaktyce - to tylko niektóre tematy poruszane podczas największej w Polsce konferencji poświęconej bezpieczeństwu dzieci i młodzieży w internecie, która rozpoczyna się 18 września w Warszawie. Uczestnicy wydarzenia będą również dyskutować o pozytywnej roli internetu w edukacji. czytaj więcej

News Odzyskiwanie danych z telefonu Samsung? Skorzystaj z pomocy profesjonalnego serwisu

Utrata danych z telefonu to sytuacja, która może przydarzyć się każdemu - niezależnie od wieku urządzenia czy stopnia jego eksploatacji. Zalanie, upadek, awaria systemu lub uszkodzenie płyty głównej mogą sprawić, że dostęp do zdjęć, kontaktów czy wiadomości zostanie zablokowany. Jeśli jesteś użytkownikiem Samsunga, nie ryzykuj utraty cennych informacji. Profesjonalne odzyskiwanie danych to skuteczny i bezpieczny sposób na przywrócenie dostępu do utraconych plików - niezależnie od skali uszkodzenia. W takich przypadkach warto zaufać wyspecjalizowanemu serwisowi, który dysponuje wiedzą, doświadczeniem i odpowiednim zapleczem technicznym. czytaj więcej

News Jak przebiega projektowanie sieci światłowodowych w Polsce?

Sieci światłowodowe odgrywają szczególnie ważną rolę w telekomunikacji, zapewniając nam stabilne i szybkie połączenie internetowe. Rozwiązanie to stało się standardem w nowoczesnych instalacjach teletechnicznych. Ze względu na wysoką przepustowość włókien optycznych to właśnie one coraz częściej wykorzystywane są w infrastrukturze telekomunikacyjnej w dużych, jak i mniejszych aglomeracjach. Aby tego typu sieć mogła powstać, niezbędnym etapem jest jej skrupulatne zaprojektowanie. Jak właściwie przebiega projektowanie sieci światłowodowych w Polsce? Zapraszamy do artykułu. czytaj więcej

News Jak zabezpieczyć ESP8266 NodeMCU V3 w sieci domowej - praktyczne wskazówki

Wyobraź sobie ciepły letni wieczór. Masz na tarasie lampki LED sterowane przez ESP8266. Wystarczy jedno kliknięcie w aplikacji i ogród mieni się kolorami. Nagle ktoś obcy włącza stroboskop, a Twoja sieć Wi-Fi zaczyna zwalniać. To nie magia – to brak szyfrowania.

Ta historia (niestety prawdziwa) pokazuje, dlaczego bezpieczeństwo w świecie IoT to nie opcja, lecz konieczność. W artykule dowiesz się, jak w czterech krokach zyskać spokojny sen i ochronić ESP8266 NodeMCU V3 przed wścibskimi spojrzeniami botów z całego świata.


czytaj więcej

News Co oferują najnowsze Apple Watch i czy warto któryś kupić?

Najnowsze modele Apple Watch, które znajdziesz na rynku, to przede wszystkim Apple Watch Series 10, Apple Watch Ultra 2 oraz Apple Watch SE, będący najbardziej przystępną cenowo opcją. Każdy z nich oferuje unikalne cechy, które warto rozważyć przed zakupem. Przyjrzyjmy się ich zaletom oraz przeznaczeniu. czytaj więcej

News Jak podnieść wiedzę z zakresu cyberbezpieczeństwa i nie narażać się na ataki w sieci?

Nie da się ukryć, że obecnie ciężko jest wyobrazić sobie życie bez dostępu do Internetu. To właśnie sieć stała się najpopularniejszym źródłem rozrywki, informacji, a także swoistym punktem usługowym, z którego tak chętnie korzystamy. Warto jednak zauważyć, że sieć bardzo szybko stała się domem dla cyberprzestępców, którzy w profesjonalny sposób wyłudzają nasze dane wrażliwe lub przejmują pełną kontrolę nad kamerami i klawiaturami naszych sprzętów. Wobec tego, w jaki sposób można skutecznie podnieść wiedzę z zakresu cyberbezpieczeństwa i nie narażać się na ataki w sieci? czytaj więcej