eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Ataki internetowe 2005

Ataki internetowe 2005

2006-03-08 00:32

Ataki internetowe 2005

20 najpopularniejszych sond i ataków internetowych w 2005 r. © fot. mat. prasowe

PRZEJDŹ DO GALERII ZDJĘĆ (4)

W ciągu ostatnich kilku lat firmy z branży bezpieczeństwa internetowego zaobserwowały znaczny wzrost liczby ataków internetowych zarówno na użytkowników korporacyjnych, jak i domowych. Ten trend dostrzegła firma Kaspersky Lab, rozmieszczająca w Sieci specjalne narzędzia monitorujące.

Przeczytaj także: Ransomware: 30 lat nieprzerwanych sukcesów

Od lipca 2001 roku, za pomocą technologii Smallpot, Kaspersky Lab zebrał dane o milionach sond i ataków internetowych. Na podstawie tych informacji powstały dokładne statystyki na temat występowania w Internecie różnych rodzajów złośliwego oprogramowania oraz ataków hakerów. Co więcej, umożliwiły one firmie Kaspersky Lab stworzenie rozwiązań charakteryzujących się wysokimi współczynnikami wykrywalności oraz szybką reakcją na nowe, nieznane zagrożenia.

Źródłem większości danych statystycznych dostępnych w Internecie są raporty programów typu firewall zawierające numery zablokowanych portów TCP/IP. Raporty te dają dość dobre wyobrażenie na temat możliwej liczby komputerów, które zostały zainfekowane określonym rodzajem złośliwego oprogramowania lub użyte przez hakerów do przeprowadzenia ataków internetowych. Nie różnicują jednak exploitów, przy pomocy których hakerzy włamują się do systemów. Aby uzyskać tak dokładne dane, potrzebne jest specjalne oprogramowanie, które będzie gromadziło nie tylko numer portu, ale także dane przesyłane podczas ataku. Takie możliwości posiada technologia Smallpot. Zwykle raporty uwzględniają tylko ataki internetowe, niemal zupełnie pomijając próby ekstrakcji danych (ang. data mining) czy "sondy".

Tymczasem większość ataków na firmy poprzedza skanowanie portów przeprowadzane przez sondy, które zbierają informacje na temat różnych usług udostępnianych przez Internet z serwerów firmy. Sondy te same w sobie nie są inwazyjne, zwykle jednak poprzedzają precyzyjne ataki exploita, lub ich grup. Mogą one posłużyć do wczesnego rozpoznania ataku na określony serwer oraz dynamicznego zastosowania reguł, które zablokują próby uzyskania dostępu do systemu, jeszcze zanim haker będzie miał szansę wykorzystania przejętych informacji.

W statystyce zawsze należy uwzględnić błędy. Aby zminimalizować ich wpływ na ostateczne wyniki i przedstawić jak najbardziej realistyczny obraz zjawiska, sieć sensorów należy rozmieścić równomiernie w całej przestrzeni IP Internetu (oznacza to jak najwięcej węzłów w jak największej ilości państw). Sieć Smallpot obejmuje maszyny zlokalizowane na całym świecie, a wiele z węzłów znajduje się w Północnej Ameryce, Europie i Azji. Lata badań prowadzonych przez Kaspersky Lab wykazały, że właśnie te maszyny stają się pierwszym celem nowych ataków. Poza tym, węzły zlokalizowane w mniej zaludnionych przestrzeniach IP zapewniają uzyskanie informacji nie tylko o najbardziej rozpowszechnionych atakach, ale także exploitach, które występują lokalnie i są niebezpieczne tylko dla użytkowników danego obszaru.

20 najpopularniejszych sond i ataków internetowych w 2005 r.

fot. mat. prasowe

20 najpopularniejszych sond i ataków internetowych w 2005 r.

20 najpopularniejszych sond i ataków internetowych w 2005 r.



 

1 2 ... 6

następna

oprac. : eGospodarka.pl eGospodarka.pl

Europejski rynek pracy

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: