eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Zgrożenia w sieci 2010 wg CERT Polska

Zgrożenia w sieci 2010 wg CERT Polska

2011-03-17 11:31

Zgrożenia w sieci 2010 wg CERT Polska

Liczba zagrożeń automatycznych w różnych kategoriach © fot. mat. prasowe

PRZEJDŹ DO GALERII ZDJĘĆ (5)

W 2010 r. eksperci z zespołu CERT Polska otrzymali ponad 12 mln zgłoszeń automatycznych dotyczących polskich sieci. Infekcja Zeusem, robak Stuxnet, ataki na telefonię internetową, złośliwe pliki PDF - to najważniejsze zagrożenia, których doświadczyli internauci w ubiegłym roku. Szczegółową analizę tych zjawisk prezentuje w opublikowanym właśnie raporcie zespół CERT Polska, działający w strukturach NASK.

Przeczytaj także: CERT: polski internet coraz bardziej niebezpieczny

„Analiza incydentów umożliwiła stworzenie, naszym zdaniem, najbardziej kompleksowego raportu dotyczącego zdarzeń bezpieczeństwa w Internecie w Polsce jaki kiedykolwiek powstał” – podsumowuje pracę zespołu Piotr Kijewski, kierownik CERT Polska.

fot. mat. prasowe

Liczba zagrożeń automatycznych w różnych kategoriach

Liczba zagrożeń automatycznych w różnych kategoriach


„W roku 2010 najczęściej obsłużonym przez nas typem incydentów były oszustwa komputerowe (36,50 proc.). Jest to pochodna dużej ilości zgłoszeń dotyczących kradzieży tożsamości, podszycia się.” – czytamy w Raporcie.

Eksperci zanalizowali m.in. działalność Zeusa, złośliwego oprogramowania z którego szkodliwymi skutkami mieli do czynienia klienci wielu polskich banków. Zeus skupia się na śledzeniu aktywności użytkownika, zbieraniu poufnych danych oraz przesyłaniu ich z zainfekowanego komputera do centrum zarządzania, a w skrajnym przypadku do kradzieży pieniędzy z konta.

Innym zjawiskiem badanym przez CERT Polska są ataki na telefonię internetową VoIP (Voice over IP). Jak podkreślają autorzy raportu, wraz ze wzrostem popularności tej usługi, wzrosło także zainteresowanie nią wśród cyberprzestępców.

fot. mat. prasowe

Rozkład procentowy typów incydentów

Rozkład procentowy typów incydentów

Zdaniem ekspertów źle zabezpieczone centralki telefoniczne mogą stać się źródłem poważnych strat finansowych, ponieważ przestępcy wykorzystują je do wykonywania połączeń telefonicznych w dowolne miejsce na świecie lub na specjalne, dodatkowo płatne numery. Z raportu dowiedzieć się można nie tylko o tym, jak przeprowadzane są ataki, ale także poznać wskazówki dotyczące skutecznej obrony.

Autorzy raportu zanalizowali istotne zdarzenia związane ze światowym bezpieczeństwem sieciowym, wśród nich robaka Stuxnet, pierwszego robaka atakującego instalacje przemysłowe, oraz działania grupy Anonymous.

fot. mat. prasowe

Pochodzenie Zgłaszającego, Poszkodowanego i Atakującego w proc.

Pochodzenie Zgłaszającego, Poszkodowanego i Atakującego w proc.


Znaczną część raportu zajmują analizy dokonane na podstawie nie tylko incydentów obsłużonych ręcznie w systemie zgłoszeń, ale przede wszystkim ponad 12 milionów informacji, które otrzymywane są z różnego rodzaju systemów, zarówno własnych jak i zewnętrznych. Wśród kategorii zdarzeń, w które ujęliśmy nasze analizy znajdują się m.in:
  • “tradycyjny” phishing,
  • strony związane ze złośliwym oprogramowaniem,
  • spam,
  • skanowania,
  • boty.

Oprócz analiz incydentów zgłoszonych do zespołu w 2010 r. w publikacji znalazł się także raport z systemu ARAKIS wraz z zaobserwowanymi w jego honeypotach zjawiskami takimi jak ataki na serwis Facebook czy serwery ProFTPd.

 

1 2

następna

Przeczytaj także

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: