Dziennie dochodzi do ok. 100 tysięcy cyberataków na Polskę.

0
1592
views

Obecność w sieci jest obarczona dużym zagrożeniem. Badania przeprowadzane przez firmę F-Secure między październikiem 2016 a marcem 2017 roku wskazują, że dziennie dochodzi w Polsce do około 100 tysięcy cyberataków. Najczęściej pochodzą one z terytorium Rosji, Niemiec oraz naszego własnego kraju.

Cyberataki w kierunku Polski głównie pochodzą z Rosji – to aż 65 493 próby ataków dziennie. Na drugim miejscu pod tym względem plasują się Niemcy, a na trzecim – sama Polska. Za to nie lada zaskoczeniem jest obecność na czwartej pozycji Holandii, a na piątej Belgia. Informacje zostały uzyskane dzięki autorskiej sieci Honeypotów, czyli serwerów, które udają łatwy cel i są przynętą dla cyberprzestępców.

– Cyberataki na Polskę pochodzą z całego świata, natomiast widzimy, że głównie płyną z Rosji. Jest to związane prawdopodobnie z tym, że infrastruktura w tym kraju jest na tyle łatwa do wykorzystania przez cyberprzestępców, jednocześnie monitoring infrastruktury i reakcje organów ścigania są na tyle niewystarczające, że nie neutralizują oni tych ryzyk – mówi agencji informacyjnej Newseria Innowacje Leszek Tasiemski, wiceprezes Rapid Detection z firmy Center F-Secure.

Dość wysoko na liście znajduje się wspomniana już wcześniej Holandia. Z jej strony w kierunku Polski dochodzi do 6732 cyberataków dziennie. W tym przypadku podejrzenie pada na słabo zabezpieczone serwerownie, które wykorzystywane są do ataków przeprowadzanych przez przestępców z innych krajów.

– Musimy pamiętać o tym, że źródła ataków, które my widzimy, to źródło systemu, z którego atak nastąpił. Natomiast nie oznacza to lokalizacji przestępcy. Całkowicie możliwe i prawdopodobne jest to, że przestępca znajdujący się np. w Chinach wykorzystuje albo rosyjskie albo holenderskie serwery do tego, żeby zaatakować. Musimy pamiętać o tym, że źródło ataku oznacza maszynę, z której zaatakowano, a nie fizyczną lokalizację atakującego – wyjaśnia Leszek Tasiemski.

Wiceprezes Rapid Detection podkreśla, że istotne znaczenie ma również geopolityka, bowiem w wielu krajach regulacje oraz sposoby zabezpieczeń są niewystarczające, przez co aktywność cyberprzestępców jest znacznie większa. Warto zauważyć, że hakerzy mają rozmaite sposoby na zainfekowanie naszych komputerów.

– To, co widzimy, to są głównie ataki polegające na rekonesansie, czyli przestępcy sprawdzają z jakiego typu maszyną mają do czynienia, w jaki sposób mogą ją zainfekować. Widzimy bardzo dużą aktywność prób dodawania naszych maszyn do botnetów, czyli w tym momencie po takim ataku przeprowadzonym skutecznie, maszyna staje się maszyną zombie, częścią botnetu, która może dalej być wykorzystywana do ataków Denial of Service (DoS). Z drugiej strony widzimy popularny malware, który jest skierowany przeciwko platformie Windows. Tutaj mamy do czynienia z malware typu ransomware, który szyfruje nasze dane za okupy – komentuje Leszek Tasiemski.

W sieci nikt nie jest bezpieczny i niemal wszyscy w mniejszym lub większym stopniu są narażeni na atak. Cyberprzestępcy bezlitośnie wykorzystują naiwność i nieuwagę użytkowników. Ataki przeprowadzane są w sposób nietargetowany, a więc zupełnie przypadkowy.

– Narażeni są wszyscy w równym stopniu. Informacje o atakach i ataki są przeprowadzane w sposób nietargetowany. Oznacza to tyle, że przestępcy nie wiedzą, kogo atakują, dlatego atakują wszystkich. Ofiarą hakerów może stać się instytucja, firma, a nawet osoba prywatna – twierdzi Leszek Tasiemski.

Specjaliści nie mają wątpliwości – najczęściej ofiarami cyberataków są użytkownicy, którzy nie mają zabezpieczeń, a także ci, którzy są nieuważni i lekkomyślni. Oczywiście posiadanie firewalla nie zawsze uchroni przez cyberprzestępcą, natomiast może znacząco zminimalizować ryzyko takiego ataku.

– Większość tych ataków udaje się powstrzymać za pomocą najprostszych środków, jak chociażby domowe firewalle, firmowe firewalle czy oprogramowanie antywirusowe. W większości przypadków użytkownicy nawet nie wiedzą o tym, jak często ich maszyna jest atakowana. Co ciekawe, kiedy włączamy komputer, który nigdy wcześniej nie był podłączony do Internetu, już po 15–20 min następują pierwsze ataki – ostrzega Leszek Tasiemski.

innowacje.newseria.pl