Codziennie jest zgłaszanych 0,5 mln informacji o naruszeniu bezpieczeństwa w sieci. Rosnąca liczba urządzeń zachętą dla przestępców

Zespół CERT Polska co dziennie otrzymuje średnio 500 tys. alertów o naruszeniu bezpieczeństwa w sieci. Aktywność cyberprzestępców rośnie, bo i potencjalnych ofiar w sieci dynamicznie przybywa. Działania przestępców dotyczą nie tylko osób indywidualnych, ale także firm. W tym przypadku odpowiednio zaplanowany atak może powodować wielomilionowe straty i skutkować całkowitym zatrzymaniem pracy w firmie.

Zajmujący się m.in. badaniem zagrożeniami i cyberatakami zespół CERT Polska, odnotowuje dziennie średnio około 500 tys. alertów, czyli informacji o naruszeniu warunków bezpieczeństwa w polskiej sieci. Liczba ostrzeżeń stale się zwiększa.

Ona rośnie tak jak rośnie liczba użytkowników czy liczba urządzeń podłączonych do sieci. Czym więcej korzystamy z internetu, czym więcej rzeczy robimy w internecie, tym na więcej zagrożeń jesteśmy narażeni – mówi agencji Newseria Przemysław Jaroszewski, specjalista ds. bezpieczeństwa w CERT Polska/NASK.

Ekspert zwraca uwagę na najgroźniejszy rodzaj ataków określanych mianem APT – są to działania cyberprzestępców, którzy koncentrują się na określonej ofierze. Poświęcają najpierw czas, by przyjrzeć się jej nawykom, dowiedzieć się o niej jak najwięcej i za pomocą tych informacji przeprowadzić atak. Zwykle przeprowadzają go w bardzo precyzyjny sposób, tak aby wyrządzić ofierze jak największe szkody.

Natomiast najpopularniejsze są ataki na przeciętnego użytkownika, czyli tzw. ślepe ataki. Np. rozsyłane są załączniki w spamie tylko po to, żeby zarazić komputer i zobaczyć, co się stanie dalej – czy uda się wykraść hasła do bankowości elektronicznej czy „tylko” do serwisów społecznościowych – wyjaśnia Jaroszewski.

Coraz większym problemem stają się ataki na urządzenia mobilne. Do tej pory ten rodzaj zagrożenia traktowano jedynie jako teoretyczny problem, dlatego też ich użytkownicy nie przykładali uwagi do kwestii cyberbezpieczeństwa. Jednak wraz z rozwojem kolejnych funkcjonalności i aplikacji na smartfony i tablety, zainteresowanie przestępców skierowało się w stronę mobile.

Może to nie są miliony incydentów, jednak kwestia ta zaczyna być przez nas postrzegana jako poważny problem. Nawet, jeśli liczymy te ataki w dziesiątkach, to i tak jest to istotna kwestia – podkreśla ekspert CERT Polska.

W zależności od tego, w kogo uderzają cyberprzestępcy, różna jest skala ewentualnych strat.

W przypadku przeciętnych użytkowników domowych straty, jeżeli w ogóle są, to albo się przejawiają w zupełnie minimalnych kwotach, np. wzrost rachunku za prąd, bo ktoś używa naszego komputera bez naszej wiedzy, albo to są straty na poziomie kilku tysięcy, bo ktoś wykradł hasła do bankowości – wyjaśnia Jaroszewski.

Na znacznie większe ryzyko narażone są firmy. Zagrożenie dotyczy m.in. utraty wrażliwych danych, co może oznaczać straty wizerunkowe. Umiejętnie przeprowadzony atak może spowodować utratę pieniędzy, lecz także paraliż przedsiębiorstwa, np. wstrzymanie produkcji czy sprzedaży. Choć tego typu incydenty nie zdarzają się bardzo często, to jednak ich skutki mogą być bardzo dotkliwe i kosztować wiele milionów złotych.

Innym przykładem ataków, które powodują milionowe straty, są ataki połączone z socjotechniką – kiedy ktoś nakłania kogoś do przelania pieniędzy na podstawione konto. Taki atak również wykorzystuje złośliwe oprogramowanie. Cyberprzestępca musiał wcześniej zapoznać się z tym, kto jest kontrahentami danej firmy, jakie umowy są zawierane, jak wyglądają faktury – podkreśla Jaroszewski..

Zespół CERT Polska funkcjonuje w ramach w struktury Naukowej i Akademickiej Sieci Komputerowej(NASK). Do jego najważniejszych zadań należy rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci, a także aktywne działanie w przypadku pojawienia się bezpośredniego zagrożenia dla użytkowników internetu.

źródło: newseria.pl

Podziel się na:
  • Facebook
  • Google Bookmarks
  • Blip
  • Wykop
  • Live
  • Twitter
  • PDF

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *