Mówi: | Leszek Tasiemski |
Funkcja: | wiceprezes Rapid Detection Center |
Firma: | F-Secure |
Dziennie dochodzi do ok. 100 tysięcy cyberataków na Polskę. Najczęściej z terytorium Rosji
Obecność w sieci jest obarczona dużym zagrożeniem. Badania przeprowadzane przez firmę F-Secure między październikiem 2016 a marcem 2017 roku wskazują, że dziennie dochodzi w Polsce do około 100 tysięcy cyberataków. Najczęściej pochodzą one z terytorium Rosji, Niemiec oraz naszego własnego kraju.
Cyberataki w kierunku Polski głównie pochodzą z Rosji – to aż 65 493 próby ataków dziennie. Na drugim miejscu pod tym względem plasują się Niemcy, a na trzecim – sama Polska. Za to nie lada zaskoczeniem jest obecność na czwartej pozycji Holandii, a na piątej Belgia. Informacje zostały uzyskane dzięki autorskiej sieci Honeypotów, czyli serwerów, które udają łatwy cel i są przynętą dla cyberprzestępców.
– Cyberataki na Polskę pochodzą z całego świata, natomiast widzimy, że głównie płyną z Rosji. Jest to związane prawdopodobnie z tym, że infrastruktura w tym kraju jest na tyle łatwa do wykorzystania przez cyberprzestępców, jednocześnie monitoring infrastruktury i reakcje organów ścigania są na tyle niewystarczające, że nie neutralizują oni tych ryzyk – mówi agencji informacyjnej Newseria Innowacje Leszek Tasiemski, wiceprezes Rapid Detection z firmy Center F-Secure.
Dość wysoko na liście znajduje się wspomniana już wcześniej Holandia. Z jej strony w kierunku Polski dochodzi do 6732 cyberataków dziennie. W tym przypadku podejrzenie pada na słabo zabezpieczone serwerownie, które wykorzystywane są do ataków przeprowadzanych przez przestępców z innych krajów.
– Musimy pamiętać o tym, że źródła ataków, które my widzimy, to źródło systemu, z którego atak nastąpił. Natomiast nie oznacza to lokalizacji przestępcy. Całkowicie możliwe i prawdopodobne jest to, że przestępca znajdujący się np. w Chinach wykorzystuje albo rosyjskie albo holenderskie serwery do tego, żeby zaatakować. Musimy pamiętać o tym, że źródło ataku oznacza maszynę, z której zaatakowano, a nie fizyczną lokalizację atakującego – wyjaśnia Leszek Tasiemski.
Wiceprezes Rapid Detection podkreśla, że istotne znaczenie ma również geopolityka, bowiem w wielu krajach regulacje oraz sposoby zabezpieczeń są niewystarczające, przez co aktywność cyberprzestępców jest znacznie większa. Warto zauważyć, że hakerzy mają rozmaite sposoby na zainfekowanie naszych komputerów.
– To, co widzimy, to są głównie ataki polegające na rekonesansie, czyli przestępcy sprawdzają z jakiego typu maszyną mają do czynienia, w jaki sposób mogą ją zainfekować. Widzimy bardzo dużą aktywność prób dodawania naszych maszyn do botnetów, czyli w tym momencie po takim ataku przeprowadzonym skutecznie, maszyna staje się maszyną zombie, częścią botnetu, która może dalej być wykorzystywana do ataków Denial of Service (DoS). Z drugiej strony widzimy popularny malware, który jest skierowany przeciwko platformie Windows. Tutaj mamy do czynienia z malware typu ransomware, który szyfruje nasze dane za okupy – komentuje Leszek Tasiemski.
W sieci nikt nie jest bezpieczny i niemal wszyscy w mniejszym lub większym stopniu są narażeni na atak. Cyberprzestępcy bezlitośnie wykorzystują naiwność i nieuwagę użytkowników. Ataki przeprowadzane są w sposób nietargetowany, a więc zupełnie przypadkowy.
– Narażeni są wszyscy w równym stopniu. Informacje o atakach i ataki są przeprowadzane w sposób nietargetowany. Oznacza to tyle, że przestępcy nie wiedzą, kogo atakują, dlatego atakują wszystkich. Ofiarą hakerów może stać się instytucja, firma, a nawet osoba prywatna – twierdzi Leszek Tasiemski.
Specjaliści nie mają wątpliwości – najczęściej ofiarami cyberataków są użytkownicy, którzy nie mają zabezpieczeń, a także ci, którzy są nieuważni i lekkomyślni. Oczywiście posiadanie firewalla nie zawsze uchroni przez cyberprzestępcą, natomiast może znacząco zminimalizować ryzyko takiego ataku.
– Większość tych ataków udaje się powstrzymać za pomocą najprostszych środków, jak chociażby domowe firewalle, firmowe firewalle czy oprogramowanie antywirusowe. W większości przypadków użytkownicy nawet nie wiedzą o tym, jak często ich maszyna jest atakowana. Co ciekawe, kiedy włączamy komputer, który nigdy wcześniej nie był podłączony do Internetu, już po 15–20 min następują pierwsze ataki – ostrzega Leszek Tasiemski.
Czytaj także
- 2025-06-02: UE zmienia podejście do transformacji energetycznej i łączy ją z konkurencyjnością. To zasługa polskiej prezydencji
- 2025-05-27: Globalny sektor finansowy mocniej otwiera się na blockchain. Nowe regulacje likwidują kolejne bariery na rynku
- 2025-05-23: Kolejne 9 mld zł trafi na budowę i modernizację sieci energetycznych. Inwestycje pomogą wyeliminować ryzyko blackoutu
- 2025-05-21: Finansowanie Europejskiego Banku Inwestycyjnego wspiera rozwój OZE czy infrastruktury drogowej. Wśród nowych priorytetów bezpieczeństwo i obronność
- 2025-05-19: Poparcie dla UE rekordowo wysokie, mimo wzrostu populizmu. Społeczeństwo oczekuje większego zaangażowania w kwestie bezpieczeństwa
- 2025-05-08: J. Scheuring-Wielgus: Napięcia geopolityczne wymagają silniejszego zjednoczenia państw Europy. To lekcja z II wojny światowej
- 2025-05-14: Blackout w Hiszpanii i Portugalii ujawnił braki europejskiego systemu elektroenergetycznego. Niezbędna modernizacja sieci i połączeń między krajami
- 2025-05-16: Trwają prace nad szczegółowymi wytycznymi dla schronów. Prowadzona jest też inwentaryzacja i ocena stanu istniejących obiektów
- 2025-04-28: Niepewna sytuacja zwracanych do Skarbu Państwa gruntów dzierżawnych. To może się wiązać z likwidacją infrastruktury rolniczej i miejsc pracy
- 2025-05-05: Państwowa Agencja Atomistyki przygotowuje się do nadzoru nad pierwszą polską elektrownią jądrową. Kluczową kwestią jest bezpieczeństwo
Kalendarium
Więcej ważnych informacji
Jedynka Newserii

Ochrona środowiska

UE zmienia podejście do transformacji energetycznej i łączy ją z konkurencyjnością. To zasługa polskiej prezydencji
Transformacja w kierunku gospodarki neutralnej klimatycznie może być silnikiem wzrostu gospodarczego. Dzięki rozmowom prowadzonym podczas polskiej prezydencji, żeby nie traktować transformacji energetycznej w oderwaniu od kwestii konkurencyjności, Komisja Europejska przedstawiła Kompas Konkurencyjności czy inicjatywę Clean Industrial Deal. Oba te dokumenty proponują konkretne rozwiązania, jak łączyć te dwa procesy. Kluczowe, co szczególnie podkreśla biznes, jest obniżenie cen energii.
Ochrona środowiska
Nowy parapodatek zamiast proekologicznego systemu ROP. Branża krytykuje sygnały płynące z resortu środowiska

Firmy wprowadzające na rynek produkty w opakowaniach będą z tego tytułu wnosić opłaty na rzecz państwa, nie mając realnego wpływu na gospodarowanie odpadami, które z tych opakowań powstaną – tak w skrócie branża określa propozycję resortu klimatu i środowiska dotyczącą systemu rozszerzonej odpowiedzialności producenta. Zdaniem przedstawicieli producentów i organizacji odzysku w zasadzie oznacza to nowy parapodatek dla przedsiębiorców i w żaden sposób nie przełoży się na efektywność zbiórki odpadów i recyklingu, a jedynie na wzrost kosztów.
Konsument
Konsumenci doceniają działania firm na rzecz środowiska i społeczeństwa. Dla przedsiębiorstw to szansa na rozwój

Zrównoważony rozwój staje się coraz ważniejszym elementem strategii biznesowych firm. Podmioty wdrażające długofalową strategię ESG mogą liczyć na korzyści finansowe, większe zainteresowanie inwestorów oraz poprawę klimatu i społecznej akceptacji. Spółki i przedsiębiorcy, którzy realizują inwestycje zgodnie z najwyższymi standardami środowiskowymi i społecznymi otrzymali Diamenty Zrównoważonej Gospodarki podczas konferencji Sustainable Economy Summit.
Szkolenia

Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.