Mówi: | Leszek Tasiemski |
Funkcja: | wiceprezes Rapid Detection Center |
Firma: | F-Secure |
Dziennie dochodzi do ok. 100 tysięcy cyberataków na Polskę. Najczęściej z terytorium Rosji
Obecność w sieci jest obarczona dużym zagrożeniem. Badania przeprowadzane przez firmę F-Secure między październikiem 2016 a marcem 2017 roku wskazują, że dziennie dochodzi w Polsce do około 100 tysięcy cyberataków. Najczęściej pochodzą one z terytorium Rosji, Niemiec oraz naszego własnego kraju.
Cyberataki w kierunku Polski głównie pochodzą z Rosji – to aż 65 493 próby ataków dziennie. Na drugim miejscu pod tym względem plasują się Niemcy, a na trzecim – sama Polska. Za to nie lada zaskoczeniem jest obecność na czwartej pozycji Holandii, a na piątej Belgia. Informacje zostały uzyskane dzięki autorskiej sieci Honeypotów, czyli serwerów, które udają łatwy cel i są przynętą dla cyberprzestępców.
– Cyberataki na Polskę pochodzą z całego świata, natomiast widzimy, że głównie płyną z Rosji. Jest to związane prawdopodobnie z tym, że infrastruktura w tym kraju jest na tyle łatwa do wykorzystania przez cyberprzestępców, jednocześnie monitoring infrastruktury i reakcje organów ścigania są na tyle niewystarczające, że nie neutralizują oni tych ryzyk – mówi agencji informacyjnej Newseria Innowacje Leszek Tasiemski, wiceprezes Rapid Detection z firmy Center F-Secure.
Dość wysoko na liście znajduje się wspomniana już wcześniej Holandia. Z jej strony w kierunku Polski dochodzi do 6732 cyberataków dziennie. W tym przypadku podejrzenie pada na słabo zabezpieczone serwerownie, które wykorzystywane są do ataków przeprowadzanych przez przestępców z innych krajów.
– Musimy pamiętać o tym, że źródła ataków, które my widzimy, to źródło systemu, z którego atak nastąpił. Natomiast nie oznacza to lokalizacji przestępcy. Całkowicie możliwe i prawdopodobne jest to, że przestępca znajdujący się np. w Chinach wykorzystuje albo rosyjskie albo holenderskie serwery do tego, żeby zaatakować. Musimy pamiętać o tym, że źródło ataku oznacza maszynę, z której zaatakowano, a nie fizyczną lokalizację atakującego – wyjaśnia Leszek Tasiemski.
Wiceprezes Rapid Detection podkreśla, że istotne znaczenie ma również geopolityka, bowiem w wielu krajach regulacje oraz sposoby zabezpieczeń są niewystarczające, przez co aktywność cyberprzestępców jest znacznie większa. Warto zauważyć, że hakerzy mają rozmaite sposoby na zainfekowanie naszych komputerów.
– To, co widzimy, to są głównie ataki polegające na rekonesansie, czyli przestępcy sprawdzają z jakiego typu maszyną mają do czynienia, w jaki sposób mogą ją zainfekować. Widzimy bardzo dużą aktywność prób dodawania naszych maszyn do botnetów, czyli w tym momencie po takim ataku przeprowadzonym skutecznie, maszyna staje się maszyną zombie, częścią botnetu, która może dalej być wykorzystywana do ataków Denial of Service (DoS). Z drugiej strony widzimy popularny malware, który jest skierowany przeciwko platformie Windows. Tutaj mamy do czynienia z malware typu ransomware, który szyfruje nasze dane za okupy – komentuje Leszek Tasiemski.
W sieci nikt nie jest bezpieczny i niemal wszyscy w mniejszym lub większym stopniu są narażeni na atak. Cyberprzestępcy bezlitośnie wykorzystują naiwność i nieuwagę użytkowników. Ataki przeprowadzane są w sposób nietargetowany, a więc zupełnie przypadkowy.
– Narażeni są wszyscy w równym stopniu. Informacje o atakach i ataki są przeprowadzane w sposób nietargetowany. Oznacza to tyle, że przestępcy nie wiedzą, kogo atakują, dlatego atakują wszystkich. Ofiarą hakerów może stać się instytucja, firma, a nawet osoba prywatna – twierdzi Leszek Tasiemski.
Specjaliści nie mają wątpliwości – najczęściej ofiarami cyberataków są użytkownicy, którzy nie mają zabezpieczeń, a także ci, którzy są nieuważni i lekkomyślni. Oczywiście posiadanie firewalla nie zawsze uchroni przez cyberprzestępcą, natomiast może znacząco zminimalizować ryzyko takiego ataku.
– Większość tych ataków udaje się powstrzymać za pomocą najprostszych środków, jak chociażby domowe firewalle, firmowe firewalle czy oprogramowanie antywirusowe. W większości przypadków użytkownicy nawet nie wiedzą o tym, jak często ich maszyna jest atakowana. Co ciekawe, kiedy włączamy komputer, który nigdy wcześniej nie był podłączony do Internetu, już po 15–20 min następują pierwsze ataki – ostrzega Leszek Tasiemski.
Czytaj także
- 2024-04-29: Niepełnoletni internauci czują się coraz mniej pewnie w sieci. Zasad cyberbezpieczeństwa mogą się uczyć za pomocą gry edukacyjnej
- 2024-04-08: PGE przygotowuje się na duże inwestycje. Kluczowe są projekty z obszaru morskiej energetyki wiatrowej oraz sieci dystrybucyjnej
- 2024-03-29: Zorganizowane grupy cyberprzestępcze sięgają po coraz bardziej zaawansowane narzędzia sztucznej inteligencji. Często celem ataków jest infrastruktura krytyczna
- 2024-04-15: Zmiany klimatu coraz mocniej uderzają w polskie rolnictwo. W adaptacji wspierają rolników nowe technologie
- 2024-03-26: W anestezjologii dokonał się skokowy postęp. To dziś jedna z najbezpieczniejszych dziedzin medycyny
- 2024-04-05: Cyfryzacja polskiej energetyki mocno spowolniła. Pilną potrzebą jest wdrożenie rozwiązań z zakresu cyberbezpieczeństwa
- 2024-03-12: Wątpliwości dotyczące bezpieczeństwa danych przetwarzanych w różnych urzędach. NIK zapowiada kontrole we wszystkich jednostkach samorządu terytorialnego
- 2024-03-20: Coraz więcej samorządów chce zakładać spółdzielnie energetyczne. Na ten cel trafi 2 mld zł z funduszy europejskich
- 2024-03-11: Lokalne spółdzielnie energetyczne mogą być rozwiązaniem problemu ubóstwa energetycznego. Mają szansę poprawić także sytuację kobiet na rynku pracy
- 2024-02-29: Związki domagają się zmian na kolei. Problemem jest rozdrobnienie rynku i nieefektywne zagospodarowanie czasu pracy maszynistów
Kalendarium
Więcej ważnych informacji
Jedynka Newserii
Jedynka Newserii
Prawo
Sztuczna inteligencja coraz śmielej wkracza w produkcję muzyczną. Artyści i odbiorcy chcą jasnego oznaczania utworów generowanych przez takie narzędzia
Dziesięciokrotny wzrost przychodów rynku sztucznej inteligencji w tworzeniu muzyki przewidują analitycy w ciągu najbliższych 10 lat. Wokół tematu narasta coraz więcej kontrowersji, związanych m.in. z uczeniem się algorytmów na już skomponowanych dziełach czy wykorzystywania głosów wokalistów do tworzenia coverów śpiewanych przez SI. Jednocześnie ponad jedna trzecia muzyków przyznaje już, że wspierali się w swojej pracy sztuczną inteligencją. Artyści oczekują jednak jasno wytyczonych ram regulacyjnych dla tego typu narzędzi. Przede wszystkim miałyby one dotyczyć zgód na wykorzystanie własności intelektualnej i wyraźnego oznaczania muzyki komponowanej przez SI.
Infrastruktura
Za dwa lata w gdańskim porcie ma powstać baza instalacyjna morskich farm wiatrowych. Będzie ponad pięć razy większa od krakowskiego Rynku Głównego
21-hektarowy Terminal 5, który powstanie na wodach zewnętrznej części gdańskiego portu Baltic Hub, ma być bazą instalacyjną dla morskich elektrowni wiatrowych. To duży projekt, którego realizacja może się rozpocząć w drugiej połowie tego roku. Tego typu infrastruktura jest konieczna dla przyspieszenia inwestycji offshore w polskiej części Bałtyku. Pierwsze morskie farmy wiatrowe zaczną produkować zieloną energię w 2026 roku.
Transport
Mazowieckie lotniska będą mogły wkrótce obsłużyć 40 mln pasażerów rocznie. Trwają przygotowania do modernizacji na Okęciu i w Modlinie
Lotnisko Chopina, które właśnie obchodziło 90. urodziny, może w tym roku obsłużyć nawet 20 mln pasażerów. To o 10 proc. więcej niż rok temu. Aby sprostać rosnącemu ruchowi turystycznemu w kolejnych latach, potrzebne jest jednak zwiększenie przepustowości. Planowana rozbudowa do 2028 roku pozwoli obsługiwać rocznie nawet 30 mln pasażerów. Łącznie z możliwościami lotnisk w Modlinie i Radomiu ma to być ok. 10 mln pasażerów więcej.
Szkolenia
Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.