Firma F-Secure przedstawiła dane dotyczące cyberataków na Polskę przeprowadzonych w ciągu ostatnich sześciu miesięcy. Informacje zostały uzyskane dzięki autorskiej sieci Honeypotów, czyli serwerów, które udają łatwy cel i są przynętą dla cyberprzestępców. Hakerzy atakują je i dzięki temu możliwe jest pozyskanie cennych danych oraz opracowywanie kolejnych metod walki z cyberzagrożeniami.
Cyberataki zdecydowanie najczęściej przeprowadzała Rosja, podejmując średnio 14 528 prób ataków dziennie.
Analizując źródła ataków płynących do Polski, widzimy, że Rosja utrzymuje się na pierwszym miejscu z dziesięciokrotnie wyższym wynikiem niż Niemcy, które znalazły się na drugim miejscu listy. Rosyjskie adresy IP najczęściej próbowały uzyskać nieautoryzowany dostęp do urządzeń (protokół SSH), ale równie duży był udział połączeń na port SMTP, co wskazuje na aktywność w rozsyłaniu tzw. spamu. Jest to jedyny kraj o tego typu profilu i wygląda na to, że to z terytorium Rosji operują gangi czerpiące zyski z tego procederu. Winić za to można słabo zabezpieczoną infrastrukturę i niską skuteczność tamtejszych organów ścigania w tropieniu cybergangów – mówi Leszek Tasiemski, lider Centrum Cyberbezpieczeństwa F-Secure w Poznaniu.
Drugie miejsce, jeśli chodzi o podejrzany ruch sieciowy skierowany w kierunku Polski stanowią adresy IP przynależne do Niemiec z liczbą ponad 250 000 prób ataków przeprowadzonych w ciągu ostatnich sześciu miesięcy.
W przypadku ataków z Niemiec, jak i Francji oraz USA uwagę zwraca duży dział połączeń na port telefonii internetowej (SIP). Może mieć to związek z próbą kradzieży informacji (podsłuchy) lub spamu realizowanego drogą telefoniczną. Polega to na wykorzystywaniu skradzionej infrastruktury do wykonywania połączeń reklamowych na koszt skutecznie zaatakowanego podmiotu – komentuje Leszek Tasiemski.
Trzeci kraj najczęściej atakujący Polskę to Chiny, które od kwietnia do września br. przeprowadziły 183 000 prób cyberataków. Stany Zjednoczone oraz Francja znalazły się na kolejnych miejscach, podejmując średnio niemal 1 000 prób ataków dziennie.
Wśród zebranych danych wyróżniają się te dotyczące cyberataków z Chin. Większość ataków dotyczy prób nawiązania połączenia z popularnymi bazami danych, zarówno MSSQL jak i MySQL. To wskazuje na nastawienie atakujących głównie na kradzież danych oraz szpiegostwo przemysłowe – tłumaczy Tasiemski.
Miejsca narażone na cyberataki
Dzięki sieci Honeypot możliwe było stworzenie mapy pokazującej ośrodki najczęstszego występowania ataków w Polsce – według danych są to Warszawa, Poznań, Kraków, Gdańsk i Katowice. Największe zagęszczenie wynika z dużej liczby użytkowników aglomeracji (a co za tym idzie również urządzeń). W dużych miastach znajdują się też węzły komunikacyjne dostawców usług internetowych, w związku z czym zintensyfikowany jest ruch sieciowy w tych miejscach.
Tegoroczna hossa na amerykańskich giełdach, napędzana w dużej mierze przez entuzjazm wokół sztucznej…
Zarządzaj swoją prywatnością
Żeby zapewnić najlepsze wrażenia, my oraz nasi partnerzy używamy technologii takich jak pliki cookies do przechowywania i/lub uzyskiwania informacji o urządzeniu. Wyrażenie zgody na te technologie pozwoli nam oraz naszym partnerom na przetwarzanie danych osobowych, takich jak zachowanie podczas przeglądania lub unikalny identyfikator ID w tej witrynie. Brak zgody lub jej wycofanie może niekorzystnie wpłynąć na niektóre funkcje.
Kliknij poniżej, aby wyrazić zgodę na powyższe lub dokonać szczegółowych wyborów. Twoje wybory zostaną zastosowane tylko do tej witryny. Możesz zmienić swoje ustawienia w dowolnym momencie, w tym wycofać swoją zgodę, korzystając z przełączników w polityce plików cookie lub klikając przycisk zarządzaj zgodą u dołu ekranu.
Funkcjonalne
Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych.Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.