W 2010 r. eksperci z zespołu CERT Polska otrzymali ponad 12 mln zgłoszeń automatycznych dotyczących polskich sieci. Infekcja Zeusem, robak Stuxnet, ataki na telefonię internetową, złośliwe pliki PDF – to najważniejsze zagrożenia, których doświadczyli internauci w ubiegłym roku. Szczegółową analizę tych zjawisk prezentuje w opublikowanym właśnie raporcie zespół CERT Polska, działający w strukturach NASK.
Ta ogromna ilość danych została zarejestrowana, ustandaryzowana, poddana wnikliwym badaniom. "Analiza incydentów umożliwiła stworzenie, naszym zdaniem, najbardziej kompleksowego raportu dotyczącego zdarzeń bezpieczeństwa w Internecie w Polsce jaki kiedykolwiek powstał" – podsumowuje pracę zespołu Piotr Kijewski, kierownik CERT Polska.
"W roku 2010 najczęściej obsłużonym przez nas typem incydentów były oszustwa komputerowe (36,50 proc.). Jest to pochodna dużej ilości zgłoszeń dotyczących kradzieży tożsamości, podszycia się." – czytamy w Raporcie.
Eksperci zanalizowali m.in. działalność Zeusa złośliwego oprogramowania z którego szkodliwymi skutkami mieli do czynienia klienci wielu polskich banków. Zeus skupia się na śledzeniu aktywności użytkownika, zbieraniu poufnych danych oraz przesyłaniu ich z zainfekowanego komputera do centrum zarządzania, a w skrajnym przypadku do kradzieży pieniędzy z konta.
Innym zjawiskiem badanym przez CERT Polska są ataki na telefonię internetową VoIP (Voice over IP). Jak podkreślają autorzy raportu, wraz ze wzrostem popularności tej usługi, wzrosło także zainteresowanie nią wśród cyberprzestępców. Zdaniem ekspertów źle zabezpieczone centralki telefoniczne mogą stać się źródłem poważnych strat finansowych, ponieważ przestępcy wykorzystują je do wykonywania połączeń telefonicznych w dowolne miejsce na świecie lub na specjalne, dodatkowo płatne numery. Z raportu dowiedzieć się można nie tylko o tym, jak przeprowadzane są ataki, ale także poznać wskazówki dotyczące skutecznej obrony.
Autorzy raportu zanalizowali również istotne zdarzenia związane ze światowym bezpieczeństwem sieciowym, wśród nich robaka Stuxnet, pierwszego robaka atakującego instalacje przemysłowe, oraz działania grupy Anonymous.
Oprócz analiz incydentów zgłoszonych do zespołu w 2010 r. w publikacji znalazł się także raport z systemu ARAKIS, którego podstawowym zadaniem jest wykrywanie zagrożeń chronionych sieci lokalnych. Do najciekawszych incydentów zaobserwowanych przez system w 2010 r. należy m.in. wykrycie ataków DDoS na serwery portalu Facebook i obserwacja działania pająka sieciowego HuaweiSymantecSpider.
Pełny tekst raportu: http://www.cert.pl/PDF/Raport_CP_2010.pdf
Działający w ramach NASK zespół CERT Polska publikuje swoje raporty od 1996 r., a od siedmiu lat przygotowuje statystyki dotyczące przypadków naruszenia bezpieczeństwa teleinformatycznego w polskich zasobach internetowych zgodnie z klasyfikacją wypracowaną w ramach projektu eCSIRT.net.
źródło: NASK
Wiadomości firmowe 12. Międzynarodowa Konferencja „Bezpieczeństwo dzieci i młodzieży w internecie” 18 i 19 września w Warszawie
Jak młodzież korzysta z sieci, skala kontaktu dzieci z pornografią, problem uzależnienia od internetu, najnowsze trendy w profilaktyce - to tylko niektóre tematy poruszane podczas największej w Polsce konferencji poświęconej bezpieczeństwu dzieci i młodzieży w internecie, która rozpoczyna się 18 września w Warszawie. Uczestnicy wydarzenia będą również dyskutować o pozytywnej roli internetu w edukacji. czytaj więcejWiadomości firmowe 12. Międzynarodowa Konferencja „Bezpieczeństwo dzieci i młodzieży w internecie” 18 i 19 września w Warszawie
Jak młodzież korzysta z sieci, skala kontaktu dzieci z pornografią, problem uzależnienia od internetu, najnowsze trendy w profilaktyce - to tylko niektóre tematy poruszane podczas największej w Polsce konferencji poświęconej bezpieczeństwu dzieci i młodzieży w internecie, która rozpoczyna się 18 września w Warszawie. Uczestnicy wydarzenia będą również dyskutować o pozytywnej roli internetu w edukacji. czytaj więcejNews Odzyskiwanie danych z telefonu Samsung? Skorzystaj z pomocy profesjonalnego serwisu
Utrata danych z telefonu to sytuacja, która może przydarzyć się każdemu - niezależnie od wieku urządzenia czy stopnia jego eksploatacji. Zalanie, upadek, awaria systemu lub uszkodzenie płyty głównej mogą sprawić, że dostęp do zdjęć, kontaktów czy wiadomości zostanie zablokowany. Jeśli jesteś użytkownikiem Samsunga, nie ryzykuj utraty cennych informacji. Profesjonalne odzyskiwanie danych to skuteczny i bezpieczny sposób na przywrócenie dostępu do utraconych plików - niezależnie od skali uszkodzenia. W takich przypadkach warto zaufać wyspecjalizowanemu serwisowi, który dysponuje wiedzą, doświadczeniem i odpowiednim zapleczem technicznym. czytaj więcejNews Jak przebiega projektowanie sieci światłowodowych w Polsce?
Sieci światłowodowe odgrywają szczególnie ważną rolę w telekomunikacji, zapewniając nam stabilne i szybkie połączenie internetowe. Rozwiązanie to stało się standardem w nowoczesnych instalacjach teletechnicznych. Ze względu na wysoką przepustowość włókien optycznych to właśnie one coraz częściej wykorzystywane są w infrastrukturze telekomunikacyjnej w dużych, jak i mniejszych aglomeracjach. Aby tego typu sieć mogła powstać, niezbędnym etapem jest jej skrupulatne zaprojektowanie. Jak właściwie przebiega projektowanie sieci światłowodowych w Polsce? Zapraszamy do artykułu. czytaj więcejNews Jak zabezpieczyć ESP8266 NodeMCU V3 w sieci domowej - praktyczne wskazówki
Wyobraź sobie ciepły letni wieczór. Masz na tarasie lampki LED sterowane przez ESP8266. Wystarczy jedno kliknięcie w aplikacji i ogród mieni się kolorami. Nagle ktoś obcy włącza stroboskop, a Twoja sieć Wi-Fi zaczyna zwalniać. To nie magia – to brak szyfrowania.
Ta historia (niestety prawdziwa) pokazuje, dlaczego bezpieczeństwo w świecie IoT to nie opcja, lecz konieczność. W artykule dowiesz się, jak w czterech krokach zyskać spokojny sen i ochronić ESP8266 NodeMCU V3 przed wścibskimi spojrzeniami botów z całego świata.
czytaj więcej