Mówi: | Leszek Tasiemski |
Funkcja: | wiceprezes Rapid Detection Center |
Firma: | F-Secure |
Dziennie dochodzi do ok. 100 tysięcy cyberataków na Polskę. Najczęściej z terytorium Rosji
Obecność w sieci jest obarczona dużym zagrożeniem. Badania przeprowadzane przez firmę F-Secure między październikiem 2016 a marcem 2017 roku wskazują, że dziennie dochodzi w Polsce do około 100 tysięcy cyberataków. Najczęściej pochodzą one z terytorium Rosji, Niemiec oraz naszego własnego kraju.
Cyberataki w kierunku Polski głównie pochodzą z Rosji – to aż 65 493 próby ataków dziennie. Na drugim miejscu pod tym względem plasują się Niemcy, a na trzecim – sama Polska. Za to nie lada zaskoczeniem jest obecność na czwartej pozycji Holandii, a na piątej Belgia. Informacje zostały uzyskane dzięki autorskiej sieci Honeypotów, czyli serwerów, które udają łatwy cel i są przynętą dla cyberprzestępców.
– Cyberataki na Polskę pochodzą z całego świata, natomiast widzimy, że głównie płyną z Rosji. Jest to związane prawdopodobnie z tym, że infrastruktura w tym kraju jest na tyle łatwa do wykorzystania przez cyberprzestępców, jednocześnie monitoring infrastruktury i reakcje organów ścigania są na tyle niewystarczające, że nie neutralizują oni tych ryzyk – mówi agencji informacyjnej Newseria Innowacje Leszek Tasiemski, wiceprezes Rapid Detection z firmy Center F-Secure.
Dość wysoko na liście znajduje się wspomniana już wcześniej Holandia. Z jej strony w kierunku Polski dochodzi do 6732 cyberataków dziennie. W tym przypadku podejrzenie pada na słabo zabezpieczone serwerownie, które wykorzystywane są do ataków przeprowadzanych przez przestępców z innych krajów.
– Musimy pamiętać o tym, że źródła ataków, które my widzimy, to źródło systemu, z którego atak nastąpił. Natomiast nie oznacza to lokalizacji przestępcy. Całkowicie możliwe i prawdopodobne jest to, że przestępca znajdujący się np. w Chinach wykorzystuje albo rosyjskie albo holenderskie serwery do tego, żeby zaatakować. Musimy pamiętać o tym, że źródło ataku oznacza maszynę, z której zaatakowano, a nie fizyczną lokalizację atakującego – wyjaśnia Leszek Tasiemski.
Wiceprezes Rapid Detection podkreśla, że istotne znaczenie ma również geopolityka, bowiem w wielu krajach regulacje oraz sposoby zabezpieczeń są niewystarczające, przez co aktywność cyberprzestępców jest znacznie większa. Warto zauważyć, że hakerzy mają rozmaite sposoby na zainfekowanie naszych komputerów.
– To, co widzimy, to są głównie ataki polegające na rekonesansie, czyli przestępcy sprawdzają z jakiego typu maszyną mają do czynienia, w jaki sposób mogą ją zainfekować. Widzimy bardzo dużą aktywność prób dodawania naszych maszyn do botnetów, czyli w tym momencie po takim ataku przeprowadzonym skutecznie, maszyna staje się maszyną zombie, częścią botnetu, która może dalej być wykorzystywana do ataków Denial of Service (DoS). Z drugiej strony widzimy popularny malware, który jest skierowany przeciwko platformie Windows. Tutaj mamy do czynienia z malware typu ransomware, który szyfruje nasze dane za okupy – komentuje Leszek Tasiemski.
W sieci nikt nie jest bezpieczny i niemal wszyscy w mniejszym lub większym stopniu są narażeni na atak. Cyberprzestępcy bezlitośnie wykorzystują naiwność i nieuwagę użytkowników. Ataki przeprowadzane są w sposób nietargetowany, a więc zupełnie przypadkowy.
– Narażeni są wszyscy w równym stopniu. Informacje o atakach i ataki są przeprowadzane w sposób nietargetowany. Oznacza to tyle, że przestępcy nie wiedzą, kogo atakują, dlatego atakują wszystkich. Ofiarą hakerów może stać się instytucja, firma, a nawet osoba prywatna – twierdzi Leszek Tasiemski.
Specjaliści nie mają wątpliwości – najczęściej ofiarami cyberataków są użytkownicy, którzy nie mają zabezpieczeń, a także ci, którzy są nieuważni i lekkomyślni. Oczywiście posiadanie firewalla nie zawsze uchroni przez cyberprzestępcą, natomiast może znacząco zminimalizować ryzyko takiego ataku.
– Większość tych ataków udaje się powstrzymać za pomocą najprostszych środków, jak chociażby domowe firewalle, firmowe firewalle czy oprogramowanie antywirusowe. W większości przypadków użytkownicy nawet nie wiedzą o tym, jak często ich maszyna jest atakowana. Co ciekawe, kiedy włączamy komputer, który nigdy wcześniej nie był podłączony do Internetu, już po 15–20 min następują pierwsze ataki – ostrzega Leszek Tasiemski.
Czytaj także
- 2024-04-08: PGE przygotowuje się na duże inwestycje. Kluczowe są projekty z obszaru morskiej energetyki wiatrowej oraz sieci dystrybucyjnej
- 2024-03-29: Zorganizowane grupy cyberprzestępcze sięgają po coraz bardziej zaawansowane narzędzia sztucznej inteligencji. Często celem ataków jest infrastruktura krytyczna
- 2024-04-15: Zmiany klimatu coraz mocniej uderzają w polskie rolnictwo. W adaptacji wspierają rolników nowe technologie
- 2024-03-26: W anestezjologii dokonał się skokowy postęp. To dziś jedna z najbezpieczniejszych dziedzin medycyny
- 2024-04-05: Cyfryzacja polskiej energetyki mocno spowolniła. Pilną potrzebą jest wdrożenie rozwiązań z zakresu cyberbezpieczeństwa
- 2024-03-12: Wątpliwości dotyczące bezpieczeństwa danych przetwarzanych w różnych urzędach. NIK zapowiada kontrole we wszystkich jednostkach samorządu terytorialnego
- 2024-03-20: Coraz więcej samorządów chce zakładać spółdzielnie energetyczne. Na ten cel trafi 2 mld zł z funduszy europejskich
- 2024-03-11: Lokalne spółdzielnie energetyczne mogą być rozwiązaniem problemu ubóstwa energetycznego. Mają szansę poprawić także sytuację kobiet na rynku pracy
- 2024-02-29: Związki domagają się zmian na kolei. Problemem jest rozdrobnienie rynku i nieefektywne zagospodarowanie czasu pracy maszynistów
- 2024-02-21: Anonimowość w internecie motywowana jest nie tylko chęcią trollowania. Dla niektórych to bezpieczna przestrzeń do wyrażenia siebie
Kalendarium
Więcej ważnych informacji
Jedynka Newserii
Jedynka Newserii
Transport
Chiny przyspieszają inwestycje w odnawialne źródła. Nie przestają jednak rozbudowywać mocy węglowych
Coraz dotkliwsze skutki zmian klimatycznych, ale przede wszystkim chęć zbudowania bezpieczeństwa energetycznego i uniezależnienia się od zewnętrznych dostaw surowców skłoniły rząd w Pekinie do ekspresowych inwestycji w nowe moce odnawialnej energii. W efekcie Chiny wyrastają na globalnego lidera transformacji energetycznej – odpowiadają dziś za największy na świecie przyrost mocy zainstalowanych w fotowoltaice i wiatrakach. Co ciekawe, nie rezygnują jednak przy tym również z inwestycji w energetykę węglową.
Infrastruktura
Polskie rolnictwo potrzebuje inwestycji infrastrukturalnych. Niezbędna jest budowa agroportów i rozwój połączeń kolejowych
Brak inwestycji w porty i kolej ogranicza potencjał eksportu rolnego, oznacza też problem z tranzytem ukraińskiego zboża. Konieczna jest przede wszystkim budowa agroportów. – Mierzymy się z dużą nadwyżką zboża, którą trzeba wywieźć jak najszybciej, żeby zwolnić powierzchnie magazynowe do żniw na kolejny sezon, i w związku z tym potrzebne jest coraz szybsze tempo wywożenia – mówi Stefan Krajewski, wiceminister rolnictwa i rozwoju wsi. Część ekspertów zastanawia się jednak nad długofalowym uzasadnieniem takich inwestycji.
Ochrona środowiska
Ciech od czerwca będzie działać jako Qemetica. Chemiczny gigant ma globalne aspiracje i nową strategię na sześć lat
Globalizacja biznesu, w tym możliwe akwizycje w Europie i poza nią – to jeden z głównych celów nowej strategii Grupy Ciech. Przedstawione plany na sześć lat zakładają także m.in. większe wykorzystanie patentów, współpracę ze start-upami w obszarze czystych technologii i przestawienie biznesu na zielone tory. – Mamy ambitny cel obniżenia emisji CO2 o 45 proc. do 2029 roku – zapowiada prezes spółki Kamil Majczak. Nowej strategii towarzyszy zmiana nazwy, która ma podsumować prowadzoną w ostatnich latach transformację i lepiej podkreślać globalne aspiracje spółki. Ciech oficjalnie zacznie działać jako Qemetica od czerwca br.
Szkolenia
Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.