Wiadomości

Loading


23.02.2017 | Raport o stanie bezpieczeństwa cyberprzestrzeni 2017

Według Raportu o stanie bezpieczeństwa cyberprzestrzeni 2017, opublikowanego przez firmę F-Secure, nadchodzą czasy dynamicznych zagrożeń, a złośliwe oprogramowanie w klasycznym wydaniu odchodzi do lamusa. Poprzedni rok pokazał, że cyberzagrożenia stają się coraz bardziej realne, a szeroko komentowane były ataki na rządy, przedsiębiorstwa oraz jednostki. W maju skradziono 81 milionów dolarów z banku centralnego Bangladeszu, ataki DDoS z wykorzystaniem internetu rzeczy sprawiły, że w jednej chwili przestały działać serwisy takie jak Twitter czy Spotify, a w grudniu Yahoo przyznało, że doszło do wycieku danych miliarda użytkowników.

Eksperci ds. cyberbezpieczeństwa i badacze skupili się w raporcie na dominujących zagrożeniach – a oto główne wnioski:

- działania rozpoznawcze hakerów (rekonesans w celu zgromadzenia informacji o celu przed przeprowadzeniem ataku) pochodzą z adresów IP dziesięciu krajów, a w tym Rosji (ponad 60% podejrzanego globalnego ruchu sieciowego), Holandii, Stanów Zjednoczonych, Chin oraz Niemiec. Pięć krajów, które najczęściej stanowiły cel, to Stany Zjednoczone, Holandia, Niemcy, Chiny oraz Wielka Brytania.

- w 2016 roku pojawiło się 197 nowych rodzin ransomware’u – oprogramowania wykorzystywanego do wyłudzania okupu. To znaczący wzrost w porównaniu do 2015 roku, w którym odkryto zaledwie 44 rodziny tego rodzaju złośliwego oprogramowania. Zaobserwowano również upodobnienie się działania grup cyberprzestępczych do sposobu funkcjonowania firm, a gangi ransomware postawiły na „rzetelną obsługę klienta”.

- Przestarzałe wersje Androida narażają jego użytkowników na atak – najwięcej smartfonów ze starszymi wersjami systemu znajduje się w Indonezji, a najmniej w Norwegii. W grudniu 2016 roku z najnowszej wersji Androida 7 „Nougat” korzystało zaledwie 1% użytkowników. To ogromna przepaść w porównaniu do nowego systemu Apple iOS w wersji 10.2, z którego po zaledwie miesiącu korzystało już ponad 50% użytkowników.

- Znacząca część cyberataków jest przeprowadzana przez niedoświadczonych, najczęściej młodych „skrypciarzy”, którzy za cel biorą sobie słabo zabezpieczone infrastruktury sieciowe i przeprowadzają ataki przy użyciu gotowych skryptów.

- Użycie tzw. exploitów wykorzystujących luki w oprogramowaniu zmalało w 2016 roku, a część autorów szkodliwych programów trafiło za kratki. Przykładowo, Dmitry Fedetov znany jako „Paunch” (twórca popularnego exploita Blackhole) został skazany na 7 lat w rosyjskiej kolonii karnej.

Cyberprzestępcy stosują coraz bardziej wyszukane metody. Przedsiębiorstwa muszą zdać sobie sprawę z tego, że za każdym ukierunkowanym atakiem stoi człowiek, który oprócz arsenału dostępnych środków może wykorzystywać socjotechniki. Phishing (wysyłka sfałszowanych maili w celu wyłudzenia danych) czy gotowe bazy zhakowanych kont i sieci sprzedawane online sprawiają, że włamanie się do instytucji rządowych czy czołowych firm z listy Fortune 500 jest w zasięgu ręki hakerów – komentuje raport Sean Sullivan, ekspert ds. cyberbezpieczeństwa w firmie F-Secure. – Mamy do czynienia z erą post-malware’u, ponieważ krajobraz cyberzagrożeń uległ uprzemysłowieniu i cyberprzestępcy wiedzą, że nie mogą już liczyć na złośliwe oprogramowanie w klasycznym wydaniu, żeby zarobić pieniądze.

W raporcie znalazły się najważniejsze przykłady cyberataków odnotowane w 2016 roku, w tym wykorzystanie złośliwego oprogramowania Mirai do tworzenia botnetów, włamania do przedsiębiorstw przez wcześniejsze zaatakowanie ich usługodawców oraz trendy na rynku IT, które mają wpływ na rozwój cyberzagrożeń (np. internet rzeczy). Organizacje, które zostały zaangażowane w tworzenie raportu, to między innymi Finnish Communications Regulatory Authority, Virus Bulletin czy AV-TEST.

Ekspert ds. cyberbezpieczeństwa Andy Patel z firmy F-Secure podkreśla, że głównym celem stworzenia raportu jest zwrócenie uwagi, jak istotne jest odpowiednie zarządzanie ryzykiem. – Złośliwe oprogramowanie takie jak ransomware jest nadal powszechne. Rozwiązania chroniące urządzenia końcowe (laptopy, tablety, smartfony) radzą sobie jednak bardzo dobrze. W obliczu nowych zagrożeń polityka bezpieczeństwa powinna zacząć uwzględniać ocenę zagrożeń, testy penetracyjne, ochronę przed atakami APT, reagowanie na incydenty oraz strategię zarządzania kryzysowego. Haker zawsze znajdzie drogę, by się przedostać – dlatego lepiej być przygotowanym na jego przybycie – podsumowuje Patel.

źródło: F-Secure

Kliknij aby powiększyć



23.02.2017 | Szojgu: Rosja ma już wojska do operacji informacyjnych

Rosyjski minister obrony Siergiej Szojgu oznajmił w środę, że w Rosji już utworzono wojska do "operacji informacyjnych".

Agencje piszą, że po raz pierwszy oficjalnie poinformowano o istnieniu oddziału do prowadzenia wojny informacyjnej.

Minister Szojgu w środę prezentował działalność swego resortu na posiedzeniu Dumy Państwowej (niższej izby parlamentu).

Zapytany o potrzebę odtworzenia instytucji, która w przeszłości zajmowała się kontrpropagandą, oświadczył, że są już wojska do operacji informacyjnych.

+ więcej...
22.02.2017 | Ericsson i MTS uruchamiają Ericsson Radio System w celu zwiększenia przepustowości sieci w oczekiwaniu na 5G

Ericsson i rosyjski operator komórkowy MTS po raz pierwszy w historii swojej współpracy wprowadzają wielofunkcyjny system Ericsson Radio System nowej generacji.

Wdrożenie rozwiązania Ericsson Radio System wraz z nową technologią pasma podstawowego i technologią radiową pozwoli podnieść przepustowość sieci oraz wydajność eksploatacji pasma poprzez wprowadzenie agregacji LTE oraz funkcji 4x4 MIMO i 256 QAM.

Rozwiązanie to pozwoli operatorowi również na redukcję ilości sprzętu używanego przy poszczególnych masztach, minimalizując ilość wymaganej przestrzeni i obniżając zużycie prądu o 50% w porównaniu ze sprzętem używanym obecnie.

+ więcej...
22.02.2017 | Zagrożenia finansowe w 2016 roku: co sekundę ma miejsce atak phishingowy, którego celem jest kradzież pieniędzy

Celem niemal połowy wszystkich ataków phishingowych (oszukańczych wiadomości e-mail lub podrabianych stron internetowych przypominających te autentyczne) zarejestrowanych w 2016 r. przez technologie Kaspersky Lab była kradzież pieniędzy ofiary - tak wynika z analizy krajobrazu zagrożeń finansowych przeprowadzonej przez ekspertów z firmy.

W porównaniu z 2015 r. liczba finansowych ataków phishingowych wzrosła o 13,14 proc. w 2016 r., stanowiąc 47,48% wszystkich działań tego typu zarejestrowanych przez mechanizmy bezpieczeństwa.

+ więcej...

Najtańszy internet kablowy

Sieć lokalna - łącze 4 Mb/s:
Telewizja kablowa: - łącze 600 kb/s
xDSL - łącze 40 Mb/s:

Najtańszy internet bezprzewodowy

WIMAX - łącze 2 Mb/s:
Wi-Fi - łącze 40 Mb/s:
GSM - łącze 21 Mb/s:

Zadzwoń, znajdziemy najlepszą ofertę dla Ciebie!
Infolinia: 22 395 12 12

Zamknij