Mówi: | Leszek Tasiemski |
Funkcja: | wiceprezes Rapid Detection Center |
Firma: | F-Secure |
Dziennie dochodzi do ok. 100 tysięcy cyberataków na Polskę. Najczęściej z terytorium Rosji
Obecność w sieci jest obarczona dużym zagrożeniem. Badania przeprowadzane przez firmę F-Secure między październikiem 2016 a marcem 2017 roku wskazują, że dziennie dochodzi w Polsce do około 100 tysięcy cyberataków. Najczęściej pochodzą one z terytorium Rosji, Niemiec oraz naszego własnego kraju.
Cyberataki w kierunku Polski głównie pochodzą z Rosji – to aż 65 493 próby ataków dziennie. Na drugim miejscu pod tym względem plasują się Niemcy, a na trzecim – sama Polska. Za to nie lada zaskoczeniem jest obecność na czwartej pozycji Holandii, a na piątej Belgia. Informacje zostały uzyskane dzięki autorskiej sieci Honeypotów, czyli serwerów, które udają łatwy cel i są przynętą dla cyberprzestępców.
– Cyberataki na Polskę pochodzą z całego świata, natomiast widzimy, że głównie płyną z Rosji. Jest to związane prawdopodobnie z tym, że infrastruktura w tym kraju jest na tyle łatwa do wykorzystania przez cyberprzestępców, jednocześnie monitoring infrastruktury i reakcje organów ścigania są na tyle niewystarczające, że nie neutralizują oni tych ryzyk – mówi agencji informacyjnej Newseria Innowacje Leszek Tasiemski, wiceprezes Rapid Detection z firmy Center F-Secure.
Dość wysoko na liście znajduje się wspomniana już wcześniej Holandia. Z jej strony w kierunku Polski dochodzi do 6732 cyberataków dziennie. W tym przypadku podejrzenie pada na słabo zabezpieczone serwerownie, które wykorzystywane są do ataków przeprowadzanych przez przestępców z innych krajów.
– Musimy pamiętać o tym, że źródła ataków, które my widzimy, to źródło systemu, z którego atak nastąpił. Natomiast nie oznacza to lokalizacji przestępcy. Całkowicie możliwe i prawdopodobne jest to, że przestępca znajdujący się np. w Chinach wykorzystuje albo rosyjskie albo holenderskie serwery do tego, żeby zaatakować. Musimy pamiętać o tym, że źródło ataku oznacza maszynę, z której zaatakowano, a nie fizyczną lokalizację atakującego – wyjaśnia Leszek Tasiemski.
Wiceprezes Rapid Detection podkreśla, że istotne znaczenie ma również geopolityka, bowiem w wielu krajach regulacje oraz sposoby zabezpieczeń są niewystarczające, przez co aktywność cyberprzestępców jest znacznie większa. Warto zauważyć, że hakerzy mają rozmaite sposoby na zainfekowanie naszych komputerów.
– To, co widzimy, to są głównie ataki polegające na rekonesansie, czyli przestępcy sprawdzają z jakiego typu maszyną mają do czynienia, w jaki sposób mogą ją zainfekować. Widzimy bardzo dużą aktywność prób dodawania naszych maszyn do botnetów, czyli w tym momencie po takim ataku przeprowadzonym skutecznie, maszyna staje się maszyną zombie, częścią botnetu, która może dalej być wykorzystywana do ataków Denial of Service (DoS). Z drugiej strony widzimy popularny malware, który jest skierowany przeciwko platformie Windows. Tutaj mamy do czynienia z malware typu ransomware, który szyfruje nasze dane za okupy – komentuje Leszek Tasiemski.
W sieci nikt nie jest bezpieczny i niemal wszyscy w mniejszym lub większym stopniu są narażeni na atak. Cyberprzestępcy bezlitośnie wykorzystują naiwność i nieuwagę użytkowników. Ataki przeprowadzane są w sposób nietargetowany, a więc zupełnie przypadkowy.
– Narażeni są wszyscy w równym stopniu. Informacje o atakach i ataki są przeprowadzane w sposób nietargetowany. Oznacza to tyle, że przestępcy nie wiedzą, kogo atakują, dlatego atakują wszystkich. Ofiarą hakerów może stać się instytucja, firma, a nawet osoba prywatna – twierdzi Leszek Tasiemski.
Specjaliści nie mają wątpliwości – najczęściej ofiarami cyberataków są użytkownicy, którzy nie mają zabezpieczeń, a także ci, którzy są nieuważni i lekkomyślni. Oczywiście posiadanie firewalla nie zawsze uchroni przez cyberprzestępcą, natomiast może znacząco zminimalizować ryzyko takiego ataku.
– Większość tych ataków udaje się powstrzymać za pomocą najprostszych środków, jak chociażby domowe firewalle, firmowe firewalle czy oprogramowanie antywirusowe. W większości przypadków użytkownicy nawet nie wiedzą o tym, jak często ich maszyna jest atakowana. Co ciekawe, kiedy włączamy komputer, który nigdy wcześniej nie był podłączony do Internetu, już po 15–20 min następują pierwsze ataki – ostrzega Leszek Tasiemski.
Czytaj także
- 2025-03-24: Eksperci ochrony zdrowia apelują o większy zakres kompetencji pielęgniarek. To mogłoby zwiększyć dostępność usług medycznych
- 2025-03-21: Rośnie zainteresowanie białymi rybami jak dorsz czy mintaj. W Polsce zaledwie 5–10 proc. sprzedaży pochodzi ze zrównoważonych połowów
- 2025-03-18: Europa będzie się zbroić. Musi być gotowa na atak Rosji na kraj NATO w ciągu kilku najbliższych lat
- 2025-03-18: UE chce zmniejszyć udział leków i substancji czynnych z Azji. Nowe przepisy zwiększą możliwości produkcyjne europejskich firm
- 2025-03-25: Uproszczenie przepisów zwiększy potencjał obronny Europy. Ułatwi współpracę sektora prywatnego i publicznego
- 2025-03-13: Inwestycje w sztuczną inteligencję na bardzo niskim poziomie. Potencjał polskich kadr nie jest wykorzystywany
- 2025-02-24: Dwie trzecie wypadków na kolei jest z udziałem pieszych i kierowców. UTK planuje monitoring problematycznych przejazdów
- 2025-03-13: Co trzeci wypadek na kolei powoduje kierowca samochodu. Wciąż za mało skrzyżowań bezkolizyjnych
- 2025-03-31: Coraz więcej dronów dzieli przestrzeń powietrzną z załogowymi statkami powietrznymi. Powstaje system do koordynacji lotów
- 2025-03-05: KE pracuje nad planem działań dla przemysłu motoryzacyjnego. Eksperci widzą dla niego przyszłość w technologiach bezemisyjnych
Kalendarium
Więcej ważnych informacji
Jedynka Newserii

Edukacja

W cyfrowym świecie spada umiejętność koncentracji. Uważność można ćwiczyć od najmłodszych lat
Poziom koncentracji młodzieży funkcjonującej w trybie multiscreeningu spada poniżej poziomu umożliwiającego efektywną naukę – wskazują eksperci NASK. Cyfrowe bodźce sprawiają, że mniejsza jest też zdolność do głębokiego przetwarzania informacji. By poradzić sobie z wyzwaniami, jakie wiążą się z rozwojem cyfrowym, kluczowe jest rozwijanie umiejętności społecznych od najmłodszych lat, m.in. uważności. Fundacja Orange w ramach programu MegaMisja chce budować takie kompetencje u przedszkolaków i młodszych uczniów.
Lotnictwo
Coraz więcej dronów dzieli przestrzeń powietrzną z załogowymi statkami powietrznymi. Powstaje system do koordynacji lotów

Polska Agencja Żeglugi Powietrznej wspólnie z Centrum Informacji Kryzysowej CBK PAN tworzy system, który ma zapewnić bezpieczną koordynację lotów statków załogowych i bezzałogowych. To priorytetowe zadanie, z uwagi na fakt, iż coraz więcej dronów, zarówno używanych przez cywilnych operatorów, jak i służby, operuje w przestrzeni powietrznej. System wykorzysta zarówno potencjał ekspertów, jak i ułatwiające ich pracę rozwiązania informatyczne.
Ochrona środowiska
Enea zapowiada kolejne zielone inwestycje. Do 2035 roku chce mieć prawie 5 GW mocy zainstalowanej w OZE

Sześć farm wiatrowych o mocy 83,5 MW znalazło się w portfolio Grupy Enea. Spółka Enea Nowa Energia kupiła je od European Energy Polska i zapowiada, że to nie koniec tego typu transakcji. Ten rok ma być intensywny dla spółki pod względem rozwoju OZE. Celem strategicznym jest osiągnięcie 2,1 GW mocy zainstalowanej w zielonych źródłach w 2030 roku i 4,9 GW pięć lat później.
Szkolenia

Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.