Mówi: | Leszek Tasiemski |
Funkcja: | wiceprezes Rapid Detection Center |
Firma: | F-Secure |
Dziennie dochodzi do ok. 100 tysięcy cyberataków na Polskę. Najczęściej z terytorium Rosji
Obecność w sieci jest obarczona dużym zagrożeniem. Badania przeprowadzane przez firmę F-Secure między październikiem 2016 a marcem 2017 roku wskazują, że dziennie dochodzi w Polsce do około 100 tysięcy cyberataków. Najczęściej pochodzą one z terytorium Rosji, Niemiec oraz naszego własnego kraju.
Cyberataki w kierunku Polski głównie pochodzą z Rosji – to aż 65 493 próby ataków dziennie. Na drugim miejscu pod tym względem plasują się Niemcy, a na trzecim – sama Polska. Za to nie lada zaskoczeniem jest obecność na czwartej pozycji Holandii, a na piątej Belgia. Informacje zostały uzyskane dzięki autorskiej sieci Honeypotów, czyli serwerów, które udają łatwy cel i są przynętą dla cyberprzestępców.
– Cyberataki na Polskę pochodzą z całego świata, natomiast widzimy, że głównie płyną z Rosji. Jest to związane prawdopodobnie z tym, że infrastruktura w tym kraju jest na tyle łatwa do wykorzystania przez cyberprzestępców, jednocześnie monitoring infrastruktury i reakcje organów ścigania są na tyle niewystarczające, że nie neutralizują oni tych ryzyk – mówi agencji informacyjnej Newseria Innowacje Leszek Tasiemski, wiceprezes Rapid Detection z firmy Center F-Secure.
Dość wysoko na liście znajduje się wspomniana już wcześniej Holandia. Z jej strony w kierunku Polski dochodzi do 6732 cyberataków dziennie. W tym przypadku podejrzenie pada na słabo zabezpieczone serwerownie, które wykorzystywane są do ataków przeprowadzanych przez przestępców z innych krajów.
– Musimy pamiętać o tym, że źródła ataków, które my widzimy, to źródło systemu, z którego atak nastąpił. Natomiast nie oznacza to lokalizacji przestępcy. Całkowicie możliwe i prawdopodobne jest to, że przestępca znajdujący się np. w Chinach wykorzystuje albo rosyjskie albo holenderskie serwery do tego, żeby zaatakować. Musimy pamiętać o tym, że źródło ataku oznacza maszynę, z której zaatakowano, a nie fizyczną lokalizację atakującego – wyjaśnia Leszek Tasiemski.
Wiceprezes Rapid Detection podkreśla, że istotne znaczenie ma również geopolityka, bowiem w wielu krajach regulacje oraz sposoby zabezpieczeń są niewystarczające, przez co aktywność cyberprzestępców jest znacznie większa. Warto zauważyć, że hakerzy mają rozmaite sposoby na zainfekowanie naszych komputerów.
– To, co widzimy, to są głównie ataki polegające na rekonesansie, czyli przestępcy sprawdzają z jakiego typu maszyną mają do czynienia, w jaki sposób mogą ją zainfekować. Widzimy bardzo dużą aktywność prób dodawania naszych maszyn do botnetów, czyli w tym momencie po takim ataku przeprowadzonym skutecznie, maszyna staje się maszyną zombie, częścią botnetu, która może dalej być wykorzystywana do ataków Denial of Service (DoS). Z drugiej strony widzimy popularny malware, który jest skierowany przeciwko platformie Windows. Tutaj mamy do czynienia z malware typu ransomware, który szyfruje nasze dane za okupy – komentuje Leszek Tasiemski.
W sieci nikt nie jest bezpieczny i niemal wszyscy w mniejszym lub większym stopniu są narażeni na atak. Cyberprzestępcy bezlitośnie wykorzystują naiwność i nieuwagę użytkowników. Ataki przeprowadzane są w sposób nietargetowany, a więc zupełnie przypadkowy.
– Narażeni są wszyscy w równym stopniu. Informacje o atakach i ataki są przeprowadzane w sposób nietargetowany. Oznacza to tyle, że przestępcy nie wiedzą, kogo atakują, dlatego atakują wszystkich. Ofiarą hakerów może stać się instytucja, firma, a nawet osoba prywatna – twierdzi Leszek Tasiemski.
Specjaliści nie mają wątpliwości – najczęściej ofiarami cyberataków są użytkownicy, którzy nie mają zabezpieczeń, a także ci, którzy są nieuważni i lekkomyślni. Oczywiście posiadanie firewalla nie zawsze uchroni przez cyberprzestępcą, natomiast może znacząco zminimalizować ryzyko takiego ataku.
– Większość tych ataków udaje się powstrzymać za pomocą najprostszych środków, jak chociażby domowe firewalle, firmowe firewalle czy oprogramowanie antywirusowe. W większości przypadków użytkownicy nawet nie wiedzą o tym, jak często ich maszyna jest atakowana. Co ciekawe, kiedy włączamy komputer, który nigdy wcześniej nie był podłączony do Internetu, już po 15–20 min następują pierwsze ataki – ostrzega Leszek Tasiemski.
Czytaj także
- 2025-07-16: Konflikty i żywioły wpływają na wakacyjne plany Polaków. Bezpieczeństwo coraz ważniejsze przy wyborze letniej destynacji
- 2025-07-25: M. Kobosko: Surowce dziś rządzą światem i zdecydują o tym, kto wygra w XXI wieku. Zasoby Grenlandii w centrum zainteresowania
- 2025-07-17: Unia Europejska wzmacnia ochronę najmłodszych. Parlament Europejski chce, by test praw dziecka był nowym standardem w legislacji
- 2025-07-02: Unijne mechanizmy ułatwiają zwiększenie wydatków na obronność przez europejskie kraje NATO. Ważnym aspektem infrastruktura podwójnego zastosowania
- 2025-07-18: Były prezes PGE: OZE potrzebuje wsparcia magazynów energii. To temat traktowany po macoszemu
- 2025-06-27: Rośnie skala agresji na polskich drogach. Problemem jest nie tylko nadmierna prędkość, ale też jazda na zderzaku
- 2025-07-04: Marcelina Zawadzka: Uwielbiam zakupy online. Kiedy mały wieczorem zasypia, to ja mam wtedy czas na przeglądanie ofert w sieci
- 2025-07-08: Maciej Dowbor: Domówki i rolki przyniosły nam dużo większą popularność niż telewizja. Ludzie nas odbierają jak dobrych znajomych
- 2025-06-24: Nie brakuje przeciwników zwiększenia wydatków na obronność do 5 proc. Obawiają się, że paradoksalnie zagrozi to bezpieczeństwu Europy
- 2025-07-11: Umowa z krajami Mercosur coraz bliżej. W. Buda: Polska nie wykorzystała swojej prezydencji do jej zablokowania
Więcej ważnych informacji
Jedynka Newserii

Firma

Blockchain zmienia rynek pracy i edukacji. Poszukiwane są osoby posiadające wiedzę z różnych dziedzin
Zapotrzebowanie na specjalistów od technologii blockchain dynamicznie rośnie – nie tylko w obszarze IT, ale również w administracji, finansach czy logistyce. Coraz więcej uczelni wprowadza programy związane z rozproszonymi rejestrami, które wyposażają studentów w umiejętności odpowiadające wymogom rynku.
Media i PR
Reklama suplementów diety przez influencerów podlega pewnym ograniczeniom. Kontrolują to GIS i UOKiK

Rekomendacje influencerów mają znaczenie w wielu kategoriach zakupowych. Z raportu przygotowanego przez Wavemaker „Influencerzy pod lupą: etyka w social mediach” wynika, że 30 proc. internautów bierze je pod uwagę przy podejmowaniu decyzji zakupowych dotyczących leków i suplementów diety. Reklamy suplementów diety w Polsce podlegają pewnym ograniczeniom. Przykładowo nie można przypisywać im właściwości leczniczych, bo nie są to leki, ani też właściwości wspomagających, które nie są poparte badaniami. Te kwestie sprawdza GIS. UOKiK z kolei może skontrolować poprawne oznaczenie przekazu reklamowego w social mediach.
Polityka
Rośnie skala zdarzeń cybernetycznych. Niewiele firm w Polsce ubezpiecza się na wypadek ataku

Częstotliwość zgłaszanych incydentów cybernetycznych w 2024 roku wzrosła o 22 proc. w porównaniu z rokiem poprzednim. Najwięcej roszczeń dotyczących cyberataków zgłosiły średniej wielkości organizacje i stanowiły one ponad połowę wszystkich zgłoszonych incydentów – wynika z danych „Global 2025 Cyber Risk Report”. Rosnąca skala zagrożeń przekłada się na rozwój globalnego rynku cyberubezpieczeń. W Polsce nie są to jeszcze popularne produkty, ale zainteresowanie ze strony rodzimych firm w ostatnim czasie rośnie.
Szkolenia

Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.