Fortinet: „Haktywista” czy cybermafia – kto czyha na twoje dane?
Fortinet

Fortinet: „Haktywista” czy cybermafia – kto czyha na twoje dane?

22.08.2017
W dobie współczesnych zaawansowanych cyberataków nie wystarczy jedynie znać zasoby swojej sieci, mieć świadomość jej słabych punktów i wprowadzać odpowiednie zabezpieczenia. Bardzo ważne jest także rozpoznanie wroga – cyberprzestępcy. Przygotowanie się do obrony przed znanym przeciwnikiem znacznie podnosi szansę na jej skuteczność.

Specjaliści z firmy Fortinet przygotowali specjalną klasyfikację zagrożeń. Chociaż obecnie istnieje wiele podmiotów, które stanowią niebezpieczeństwo w cyfrowym świecie, to większość z nich można zaliczyć do jednej z poniższych kategorii.

Sponsorowani przez rządy – przestępcy zaliczani do tej grupy są dobrze finansowani i często kreują wyrafinowane, dobrze ukierunkowane ataki. Zazwyczaj są one motywowane względami politycznymi, gospodarczymi czy wojskowymi. Często szukają informacji i danych, które mogą być używane do celów wywiadowczych.

Zorganizowane grupy przestępcze – dla nich najczęstszą motywacją do ataków jest osiągnięcie zysków finansowych. Zwykle poszukują informacji umożliwiających identyfikację klientów lub pracowników firmy, danych bankowych, numerów kart kredytowych, czy też kluczowych dla działania organizacji cyfrowych zasobów.

„Haktywiści” – przestępcy motywowani ideologicznie lub politycznie, których celem są ataki pomocne w rozpowszechnianiu treści propagandowych lub szkodzenie organizacjom, z których polityką się nie zgadzają. Ostatecznym celem „haktywistów” jest podniesienie świadomości na ich temat, popieranych przez nich idei i zdobycie dla nich wsparcia.

Przestępca wewnątrz organizacji – ataki z wewnątrz organizacji, za którymi zwykle stoją niezadowoleni byli lub obecni pracownicy, którzy szukają np. zemsty albo korzyści finansowych. Czasami mogą współpracować z innymi podmiotami, np. ze zorganizowanymi grupami przestępczymi lub hakerami sponsorowanymi przez rządy – czy to z poczucia lojalności, czy dla prestiżu lub pieniędzy.

Okazjonalny – ta grupa przestępców to zazwyczaj amatorzy, często określani jako script kiddies, którymi kieruje pragnienie sławy. Z drugiej strony, czasem mogą działać w słusznej sprawie, pomagając organizacjom w odkrywaniu i zamykaniu luk w zabezpieczeniach.

Nieuważny użytkownik – w rzeczywistości największym problemem dla organizacji są jej pracownicy, którzy popełniają błędy w obrębie jej sieci. Błędy te wynikają najczęściej z nieprawidłowej konfiguracji sieci bądź udzielaniu dostępu do niej niewłaściwym osobom.

- Oczywiście znajomość listy potencjalnych zagrożeń to nie wszystko – zwraca uwagę Jolanta Malak, regionalna dyrektor sprzedaży Fortinet na Polskę, Białoruś i Ukrainę. – Należy także zidentyfikować, z jakimi problemami mierzy się organizacja i na ofensywę z czyjej strony jest najbardziej narażona. Dzięki temu można nadać priorytety podejmowanym działaniom ochronnym i przygotować się do skutecznego odpierania takich ataków.

News Co warto wiedzieć o nowoczesnych płytach indukcyjnych?

Odkryj magię nowoczesnego gotowania z płytami indukcyjnymi, które rewolucjonizują codzienne przygotowywanie posiłków. W świecie, gdzie czas jest na wagę złota, a kuchnia staje się sercem domu, wybór odpowiedniego sprzętu ma kluczowe znaczenie. Płyty indukcyjne, łączące w sobie zaawansowaną technologię, elegancki design i niezrównaną funkcjonalność, są idealnym wyborem dla tych, którzy cenią sobie wygodę, szybkość i bezpieczeństwo. Pozwól sobie na wygodę w twojej kuchni, wybierając płytę indukcyjną, która zmieni Twoje gotowanie w prawdziwą przyjemność. czytaj więcej

News Czym jest IPTV i jak działa telewizja internetowa?

Telewizja nie wygląda już tak, jak kiedyś. Coraz rzadziej korzystamy z anten czy kablówki, a coraz częściej sięgamy po internetowe rozwiązania. Jednym z nich jest IPTV – wygodna, nowoczesna forma dostępu do treści TV, która działa przez internet i dopasowuje się do Twojego stylu życia. czytaj więcej

News Serwery VPS: Fenomen, który zmienia oblicze hostingu

Czy zastanawialiście się kiedyś, jak działa świat online za kulisami? Wyobraźcie sobie gigantyczny komputer podzielony na mniejsze kawałki, każdy z własnymi drzwiami i kluczem. To w skrócie serwer VPS, który stał się nieodłącznym elementem przestrzeni cyfrowej. Wirtualne serwery prywatne, czyli słynne virtual private server, są niczym apartamenty w wielkim biurowcu — oferują wspólną infrastrukturę fizyczną, ale dają użytkownikom pełną kontrolę nad ich „apartamentem”. czytaj więcej

News Specyfikacja nowego Samsunga Galaxy. Co znajdziemy w środku?

Jedna z najbardziej wyczekiwanych premier tego roku właśnie nadeszła. Wraz z jej nadejściem producent wprowadza zaawansowaną technologię, która znacznie ułatwi nam korzystanie z flagowego urządzenia. Mowa oczywiście o najnowszym Samsungu Galaxy S25 w wersji podstawowej oraz ultra. Przyjrzyjmy się dokładnie specyfikacji. czytaj więcej