Archiwalne

Zagrożenia w polskim Internecie

26.03.2010


Wielki wyciek danych polskich internautów, złośliwe pliki PDF, dyskusja wokół blokowania i filtrowania, zamieszanie związane z robakiem Conficker oraz złośliwy skrypt na popularnej witrynie Pajacyk.pl to według autorów Raportu CERT Polska najciekawsze wydarzenia związane z bezpieczeństwem teleinformatycznym w 2009 r.

CERT Polska jest zespołem reagującym na zdarzenia naruszające bezpieczeństwo w sieci, działającym w ramach Naukowej i Akademickiej Sieci Komputerowej NASK.

W 2009 r. do zespołu zgłoszonych zostało niemal 1 300 incydentów. Wśród nich najwięcej jest obraźliwych i nielegalnych treści oraz oszustw komputerowych (phisingu), które razem stanowią dwie trzecie wszystkich incydentów. Mniej więcej co siódme zgłoszenie dotyczyło złośliwego oprogramowania.

Jak wskazują autorzy raportu, klienci polskich banków są coraz bardziej zagrożeni, ponieważ przestępcy z roku na rok ulepszają metody kradzieży danych i ukrywania swojej obecności przed ofiarą.

Najwięcej zgłoszeń trafiło do zespołu od innych instytucji ds. bezpieczeństwa (40, 1 proc.). Natomiast ponad 27 proc. incydentów, dotyczących przede wszystkim phishingu, zgłosiły banki lub podmioty je reprezentujące. Wśród atakujących aż 63 proc. stanowiły najczęściej małe firmy komercyjne, co niestety świadczy tylko o słabym zabezpieczeniu sieci przez przedsiębiorców, którzy coraz częściej kupują w komercyjne łącza internetowe.

Raport zawiera interesujące podsumowanie, będące analizą najciekawszych wydarzeń związanych z bezpieczeństwem, które miały miejsce w 2009 r. CERT Polska zalicza do nich m.in. „wielki wyciek danych”, który nastąpił pod koniec listopada 2009 r. Jak się okazało, za sprawą upublicznienia danych internautów stała ich własna niefrasobliwość. Wszystko wskazuje na to, że dane te zostały pozyskane prosto z zainfekowanych komputerów użytkowników. „Zainstalowane na takich komputerach złośliwe oprogramowanie(…), wyłapuje poufne dane i przesyła je na określony serwer.” – piszą autorzy raportu i dodają obserwację, że wielu użytkowników korzysta nie tylko z tej samej nazwy użytkownika, ale również z tego samego hasła. „Oznacza to, że wystarczy uzyskać hasło danego użytkownika do jednego gorzej zabezpieczonego serwisu, aby mieć dostęp do innych serwisów, w których jest on zarejestrowany”.

Raport dostarcza zatem nie tylko faktów i ich analiz dotyczących zagrożeń bezpieczeństwa teleinformatycznego dla fachowców, ale stanowi cenne źródło wiedzy również dla zwykłego użytkownika Internetu.

CERT Polska publikuje swoje raporty od 1996 r., a od siedmiu lat przygotowuje statystyki dotyczące przypadków naruszenia bezpieczeństwa teleinformatycznego w polskich zasobach internetowych zgodnie z klasyfikacją wypracowaną w ramach projektu eCSIRT.net.

Oprócz analiz incydentów zgłoszonych do zespołu w 2009 r. w publikacji znalazł się także raport z systemu ARAKIS, którego podstawowym zadaniem jest dodatkowa ochrona lokalnych sieci. System zbiera dane m.in. z 60 sond zainstalowanych w różnych instytucjach państwowych oraz sieci NASK.

„Wykrywane były przede wszystkim wewnętrzne infekcje spowodowane przez robaki i wirusy, ewentualnie próby ataków ze źródeł zewnętrznych lub przez wiadomość email. Szybka detekcja infekcji wewnątrz sieci uczestników systemu zapobiegała dalszemu rozprzestrzenianiu się zagrożenia.” – czytamy w raporcie. W 2009 r. wygenerowanych zostało 15 341 alarmów, to o 4 000 więcej niż rok wcześniej.

Raport jest dostępny tutaj.

źródło: NASK

Wiadomości firmowe 12. Międzynarodowa Konferencja „Bezpieczeństwo dzieci i młodzieży w internecie” 18 i 19 września w Warszawie

Jak młodzież korzysta z sieci, skala kontaktu dzieci z pornografią, problem uzależnienia od internetu, najnowsze trendy w profilaktyce - to tylko niektóre tematy poruszane podczas największej w Polsce konferencji poświęconej bezpieczeństwu dzieci i młodzieży w internecie, która rozpoczyna się 18 września w Warszawie. Uczestnicy wydarzenia będą również dyskutować o pozytywnej roli internetu w edukacji. czytaj więcej

Wiadomości firmowe 12. Międzynarodowa Konferencja „Bezpieczeństwo dzieci i młodzieży w internecie” 18 i 19 września w Warszawie

Jak młodzież korzysta z sieci, skala kontaktu dzieci z pornografią, problem uzależnienia od internetu, najnowsze trendy w profilaktyce - to tylko niektóre tematy poruszane podczas największej w Polsce konferencji poświęconej bezpieczeństwu dzieci i młodzieży w internecie, która rozpoczyna się 18 września w Warszawie. Uczestnicy wydarzenia będą również dyskutować o pozytywnej roli internetu w edukacji. czytaj więcej

News Czym jest audyt infrastruktury i bezpieczeństwa IT?

Audyt infrastruktury i bezpieczeństwa IT to kluczowy proces, który pozwala przedsiębiorstwom na zidentyfikowanie i ocenę stanu swoich systemów informatycznych oraz zabezpieczeń. W obliczu rosnących zagrożeń związanych z bezpieczeństwem danych, przeprowadzenie audytu staje się nie tylko zalecane, ale wręcz niezbędne. Dzięki audytowi IT organizacje mogą poprawić wydajność infrastruktury IT oraz zwiększyć poziom bezpieczeństwa informacji i danych osobowych. W niniejszym artykule przyjrzymy się temu, czym jest audyt infrastruktury IT oraz audyt bezpieczeństwa IT, a także jakie korzyści przynosi ich przeprowadzenie. czytaj więcej

Wiadomości firmowe Wywiad z producentem | Energy Logserver: nowoczesne systemy SIEM i SOAR

W zmieniającym się środowisku IT, systemy SIEM (Security Information and Event Management) i SOAR (Security Orchestration, Automation, and Response) są kluczowe dla skutecznego zarządzania bezpieczeństwem informacji. Aby dowiedzieć się więcej o wyzwaniach i innowacjach związanych z tymi technologiami, przeprowadziliśmy wywiad z przedstawicielem Energy Logserver, polskiego producenta rozwiązań SIEM i SOAR. czytaj więcej

News Czy antywirus jest potrzebny?

Dochodzi coraz częściej do ataków hakerskich, które powodują zniszczenie sprzętu, kradzież danych i szereg innych poważnych konsekwencji. Czy antywirus odpowiednio nas ochroni? Czy jest naprawdę potrzebny? Zobacz! czytaj więcej

Wiadomości firmowe Co nas atakuje w sieci?

Badanie na temat najczęstszych sposobów i źródeł ataków na polskie strony internetowe czytaj więcej