Zagrożenia w sieci I-VI 2011 wg CERT Polska
2011-10-10 11:16
Liczba zgłoszeń automatycznych w poszczególnych kategoriach © fot. mat. prasowe
Przeczytaj także: CERT: polski internet coraz bardziej niebezpieczny
Jak wynika z raportu za pierwsze półrocze 2011 r. przygotowanego przez zespół CERT Polska, w tym okresie zgłoszono 3 906 411 incydentów naruszenia bezpieczeństwa sieciowego. W przeważającej mierze były to zdarzenia związane z rozsyłaniem spamu i innej działalności botnetów (sieci komputerów ze złośliwym oprogramowaniem). CERT Polska odnotował 2 151 415 przypadków spamowania oraz 1 074 881 ataków botnetowych.fot. mat. prasowe
Liczba zgłoszeń automatycznych w poszczególnych kategoriach
W pierwszych szczęściu miesiącach 2011 r. w Polsce miało miejsce kilka groźnych ataków. W lutym pojawił się nowy wariant robaka Zeus, który atakował telefony komórkowe i przechwytywał informacje z SMS-ów, w tym te dotyczące autoryzacji transakcji bankowych. Z kolei w kwietniu zaatakował trojan Spy-Eye, ukryty w elektronicznych fakturach, który wykradał poufne informacje wprowadzane na stronach internetowych (np. kody dostępowe).
„Cyberprzestępczość to realny problem i to w skali całej gospodarki. Dlatego tak ważne jest, aby dostawcy usług i operatorzy internetowi współpracowali ze sobą w celu lepszego wykrywania i zapobiegania incydentom pojawiającym się w sieci.” – mówi Piotr Kijewski, kierownik CERT Polska.
Najczęściej skanowane usługi
Podobnie jak w całym 2010 roku, w pierwszej połowie 2011 widzimy wyraźnie dominujący port 445, który jest w chwili obecnej najczęściej atakowanym portem. Nie jest to zaskoczeniem - większość najpoważniejszych luk związanych z oprogramowaniem Microsoftu znajduje się w aplikacjach nasłuchujących na tym porcie (obecnie najczęściej jest wykorzystywana luka związana z błędem w obsłudze zapytań RPC - opisana w biuletynie bezpieczeństwa Microsoft numer MS08-067).
fot. mat. prasowe
TOP 10 portów docelowych pod kątem unikalnych źródłowych skanujących IP
W porównaniu do 2010 roku, zaobserwowano mniej hostów skanujących port 22/TCP (usługę SSH, na którą często przeprowadzano ataki słownikowe). Z listy TOP 10 wypadł też port 5060/TCP (protokół SIP). Z kolei pojawił się port 135/TCP (Microsoft RPC Endpoint Mapper), oraz port 25/TCP związany z usługą SMTP (pocztą elektroniczną).
Najbardziej zainfekowane sieci w Polsce
Innym ciekawym zestawieniem wydaje się być rozkład zainfekowanych unikalnych IP od poszczególnych polskich operatorów. Uświadamia to skalę infekcji złośliwym oprogramowaniem w Polsce. Poniżej prezentujemy tabelę dziesięciu najbardziej zainfekowanych sieci w przeciągu minionej pierwszej połowy roku 2011.
fot. mat. prasowe
TOP 10 operatorów w Polsce pod względem liczby źródłowych skanujących IP
oprac. : Kamila Urbańska / eGospodarka.pl
Przeczytaj także
-
Zagrożenia w sieci 2012 wg CERT Polska
-
Zagrożenia w sieci 2011 wg CERT Polska
-
Zagrożenia w sieci: spokój mąci nie tylko phishing
-
CERT Orange Polska: 2020 rok pod znakiem phishingu
-
Zgrożenia w sieci 2010 wg CERT Polska
-
Wirus Weelsof: 100 euro za odblokowanie komputera
-
Szkodliwe oprogramowanie ransomware coraz aktywniejsze
-
Dzieje cyberprzestępczości: era nowoczesnego ransomware’u
-
Dzieje cyberprzestępczości: czas na zorganizowane grupy hakerskie