Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

Skąd pochodzą cyberataki na Polskę?

CyberatakFirma F-Secure, dostawca rozwiązań z zakresu cyberbezpieczeństwa, przedstawia dane dotyczące cyberataków na Polskę przeprowadzanych pomiędzy październikiem 2016 a marcem 2017 roku. Informacje zostały uzyskane dzięki autorskiej sieci Honeypotów, czyli serwerów, które udają łatwy cel i są przynętą dla cyberprzestępców. Hakerzy atakują je i dzięki temu możliwe jest pozyskanie cennych danych oraz opracowywanie kolejnych metod na walkę z cyberzagrożeniami.

Cyberataki w kierunku Polski najczęściej pochodzą z Rosji - to aż 65493 próby ataków dziennie.

"Rosja przoduje jako źródło ataków globalnie, jest to związane z intensywnym działaniem przestępców znajdujących się w tym kraju (np. sprzedających sieci botów, czy organizujących kampanie ransomware), ale również ze słabym poziomem zabezpieczeń i monitoringu tamtejszej infrastruktury internetowej" - mówi Leszek Tasiemski, lider specjalnej jednostki CSS firmy F-Secure.

Źródła Cyberataków

Drugie miejsce, jeśli chodzi o podejrzany ruch sieciowy skierowany w stronę Polski stanowią adresy IP przynależne do Niemiec z średnią liczbą 13390 prób ataków dziennie.

"Czołowa pozycja Niemiec może wynikać z geograficznej bliskości do Polski. Może to być czysta optymalizacja, gdzie skanowane są cele w sieciach o niskim opóźnieniu transmisji" - komentuje Leszek Tasiemski.

Wysoko na liście znajduje się też Holandia. Ponownie, nie tylko w odniesieniu do celów w Polsce, ale również globalnie. W tym przypadku podejrzenie pada na słabo zabezpieczone serwerownie (data center), które są wykorzystywane do ataków przeprowadzanych przez przestępców z innych krajów - w 2016 roku były to głównie ataki na USA.

"W Internecie geografia jest rzeczą bardzo płynną i ulotną. Musimy pamiętać, że to, co widzimy jako źródło to ostatni "przystanek", którego atakujący użył, nie jest to jednoznaczne z fizycznym położeniem atakującego. Możliwe, że haker z Polski, używa serwera w Rosji, żeby zaatakować cel w Brazylii" - wyjaśnia Tasiemski.

Miejsca Ataków Polska

Dzięki sieci Honeypot możliwe było również stworzenie mapy pokazującej miejsca najczęstszego występowania ataków w naszym kraju.

"Jeśli spojrzymy na mapę celów ataków, nie dziwi największe nagromadzenie w przypadku Warszawy, Krakowa czy Aglomeracji Katowickiej. Po prostu, im więcej użytkowników, tym więcej zaatakowanych urządzeń. Dodatkowo, w największych miastach znajdują się siedziby (i węzły internetowe) dostawców usług internetowych (ISP), co jeszcze bardziej intensyfikuje ruch sieciowy w tych miejscach" - mówi Leszek Tasiemski.

Ataki zidentyfikowane przez sieć F-Secure to:
- reckon, czyli zautomatyzowana działalność polegająca na skanowaniu sieci i wykrywaniu niezabezpieczonych urządzeń do zainfekowania (wszystkie platformy, coraz częściej urządzenia z kategorii Internetu rzeczy - IoT);
- tworzenie botnetów, z użyciem exploit kitów (Linux jako platforma), takie gotowe botnety są potem wynajmowane do dalszej działalności, jak ataki DDoS, rozsyłanie SPAMu czy pozyskiwanie waluty Bitcoin;
- próby infekcji złośliwym oprogramowaniem (platforma Windows), jest to głównie ransomware (oprogramowanie szyfrujące dane dla okupu) oraz adware (oprogramowanie serwujące większą ilość reklam, często o ofensywnym charakterze - np. erotyczne).

Infografiki przedstawiają tzw. ataki nietargetowane - aby zdobyć informacje na temat tego jakie konkretnie miejsca są atakowane konieczna byłaby współpraca z poszczególnymi instytucjami w celu zainstalowania honeypotów w ich sieciach.

Nieustanny, liniowy wzrost liczby ataków widoczny na wykresie jest związany z coraz bardziej powszechnym dostępem do Internetu, ogólnie rosnącą liczbą urządzeń, a także nowymi technikami ataku. Kiedyś na celowniku były jedynie tradycyjne komputery, od niedawna są to również telefony, domowe routery i tablety. Według przewidywań niedługo zarówno celem, jak i narzędziem do atakowania będą sprzęty AGD, dziecięce zabawki podpięte do Internetu, samochody, a nawet urządzenia podtrzymujące życie.

Źródło: F-Secure

Logowanie i rejestracja