piątek, marzec 29, 2024
Follow Us
piątek, 17 marzec 2017 11:05

Zaszyfrować porażkę

 

Działania wojenne na wschodzie Ukrainy, w których jedna ze stron nie ogłosiła jednoznacznie stanu wojny, są określane mianem dziwnego, niekonwencjonalnego konfliktu. Świat musi nauczyć się bronić przed taką formą agresji. Wojna, która toczy się na tradycyjnym polu walki, jest znana człowiekowi od początku jego istnienia na ziemi. Teraz jednak należy się przygotować do konfliktów, gdzie w rolę żołnierzy wcielają się programiści, a zamiast pancerzy są zaszyfrowane chmury danych.

W zakresie rozwoju e-administracji Polska zajmuje dopiero 42. miejsce w rankingu ONZ. W ciągu ostatnich ośmiu lat na 40 projektów informatycznych z wykorzystaniem środków unijnych przeznaczono ponad 4,2 mld zł. Duża część z nich nie została jednak dokończona, a administracja uzależnia się od jednego dostawcy oprogramowania. Według prezesa Instytutu Jagiellońskiego należy uprościć procedury, odejść od kryterium najniższej ceny, a ze względu na cyberbezpieczeństwo większy wpływ na tworzenie infrastruktury informatycznej powinno mieć Ministerstwo Cyfryzacji.

Dział: Gospodarka
środa, 10 czerwiec 2015 14:29

Rośnie skala zagrożenia cyberatakami

Istotnie zwiększyła się liczba i skala cyberzagrożeń. Z raportu Check Point wynika, że w ciągu godziny przeprowadzanych jest 106 ataków na firmy i instytucje za pomocą nieznanego dotąd złośliwego oprogramowania. To 48 razy więcej niż przed rokiem. Większość badanych firm odnotowała w ubiegłym roku incydenty związane z utratą danych.

– Po raz trzeci przygotowaliśmy Security Report o zagrożeniach w cyberprzestrzeni. Po tegorocznym raporcie widać, że nastąpiły wzrosty i to niebagatelne – informuje w rozmowie z agencją Newseria Biznes Krzysztof Wójtowicz, country manager firmy Check Point Software Technologies w Polsce.

Jak wynika z Security Report 2015, drastycznie rośnie liczba ataków hakerskich z użyciem nieznanego dotąd złośliwego oprogramowania. W ciągu każdej godziny przeprowadzanych jest na świecie 106 różnego rodzaju działań wymierzonych w firmę lub organizację. W stosunku do 2013 roku ich liczba wzrosła 48-krotnie.

– W tym roku dominują zdecydowanie ataki APT, czyli ataki kierowane, z wykorzystaniem malware'u, którego sygnatury nie są znane. Czyli dominują zagrożenia, na które jeszcze nie ma szczepionki. Co miesiąc powstają wielkie liczby nowych wirusów, z którymi obecne systemy sobie nie radzą – mówi Wójtowicz.

Cyberprzestępcy coraz częściej korzystają z aplikacji antywirusowych lub działających automatycznie programów typu bot w celu pozyskania poufnych danych. W ubiegłym roku 83 proc. firm padło ofiarą tego rodzaju ataków. Drugim poważnym zagrożeniem są stosowane przez pracowników urządzenia mobilne, do których równie łatwo się włamać, jak do zwykłego komputera. W 2014 roku 42 proc. firm padło ofiarami ataków BYOD (wykorzystujących słabe zabezpieczenie urządzeń mobilnych), które kosztowały je każdorazowo ponad 250 tys. dolarów.

– Przed zagrożeniami trzeba chronić się przede wszystkim wielopłaszczyznowo – wskazuje Krzysztof Wójtowicz. – Choć coraz częściej mamy do czynienia z nowymi wirusami, to wcale nie oznacza, że stara technologia, czyli antywirusy czy systemy intrusion prevention, mogą pójść w zapomnienie.

Cyberprzestępcy co godzinę dokonują 12,7 ataków na firmowe aplikacje, jak np. zdalny dostęp administratora (RATs) czy programy przechowania danych. Wiele organizacji jest narażonych na zagrożenia na skutek błędów pracowników. To nie tylko podłączanie do sieci urządzeń mobilnych, lecz także korzystanie z niezabezpieczonych aplikacji. Analitycy Check Point wskazują, że 81 proc. firm zanotowało w ubiegłym roku incydenty utraty danych na skutek wewnętrznych problemów sieci lub braku przestrzegania zasad bezpieczeństwa przez pracowników. To o 41 proc. więcej niż w 2013 roku.

72 proc. firm na świecie uznało poufne dane firmowe za najbardziej wrażliwy i zagrożony ze strony cyberprzestepców element.

– Ostatnio podano, że w USA doszło do wycieku 4 mln danych osobowych. Były to informacje dotyczące urzędników, a więc pozyskane zostały w ten sposób także dane, które są klasyfikowane jako ściśle tajne albo tajne. Za tego typu informacje można uzyskać duże pieniądze – tłumaczy country manager firmy Check Point Software Technologies w Polsce.

Najbardziej narażone na ataki są jednak instytucje finansowe.

Jak prognozuje Krzysztof Wójtowicz, z roku na rok skala zagrożeń będzie rosła.

– W ubiegłym roku ataki typu DDoS, które zablokowały kilka polskich banków czy stron aukcyjnych, były zrealizowane za pomocą dość skomplikowanych systemów, a teraz tego typu atak można za parę dolarów kupić sobie w sklepach internetowych – twierdzi Wójtowicz. – To pokazuje skalę zagrożenia.

Dział: Raporty

Aspekt finansowy jest główną motywacją atakujących w sieci. Im cenniejsze dane posiada dana firma czy instytucja, tym większe zagrożenia na nie czyhają, bo więcej da się na tych informacjach zarobić. Zarówno przedsiębiorstwa, jak i administracja coraz większą wagę przykładają do zabezpieczeń przed atakami.

Dział: Firmy
Strona 2 z 2

a