//
czytasz...

Bezpieczeństwo danych

Skąd pochodzą cyberataki na Polskę?

f-secure logo

.

Firma F-Secure, dostawca rozwiązań z zakresu cyberbezpieczeństwa, przedstawia dane dotyczące cyberataków na Polskę przeprowadzanych pomiędzy październikiem 2016 a marcem 2017 roku. Informacje zostały uzyskane dzięki autorskiej sieci Honeypotów, czyli serwerów, które udają łatwy cel i są przynętą dla cyberprzestępców. Hakerzy atakują je i dzięki temu możliwe jest pozyskanie cennych danych oraz opracowywanie kolejnych metod na walkę z cyberzagrożeniami.

Cyberataki w kierunku Polski najczęściej pochodzą z Rosji – to aż 65 493 próby ataków dziennie.

Rosja przoduje jako źródło ataków globalnie, jest to związane z intensywnym działaniem przestępców znajdujących się w tym kraju (np. sprzedających sieci botów, czy organizujących kampanie ransomware), ale również ze słabym poziomem zabezpieczeń i monitoringu tamtejszej infrastruktury internetowej – mówi Leszek Tasiemski, lider specjalnej jednostki CSS firmy F-Secure.

Drugie miejsce, jeśli chodzi o podejrzany ruch sieciowy skierowany w stronę Polski stanowią adresy IP przynależne do Niemiec z średnią liczbą 13 390 prób ataków dziennie.

Czołowa pozycja Niemiec może wynikać z geograficznej bliskości do Polski. Może to być czysta optymalizacja, gdzie skanowane są cele w sieciach o niskim opóźnieniu transmisji – komentuje Leszek Tasiemski.
Wysoko na liście znajduje się też Holandia. Ponownie, nie tylko w odniesieniu do celów w Polsce, ale również globalnie. W tym przypadku podejrzenie pada na słabo zabezpieczone serwerownie (data center), które są wykorzystywane do ataków przeprowadzanych przez przestępców z innych krajów – w 2016 roku były to głównie ataki na USA.

W Internecie geografia jest rzeczą bardzo płynną i ulotną. Musimy pamiętać, że to, co widzimy jako źródło to ostatni „przystanek”, którego atakujący użył, nie jest to jednoznaczne z fizycznym położeniem atakującego. Możliwe, że haker z Polski, używa serwera w Rosji, żeby zaatakować cel w Brazylii – wyjaśnia Tasiemski.

Dzięki sieci Honeypot możliwe było również stworzenie mapy pokazującej miejsca najczęstszego występowania ataków w naszym kraju.

.

Jeśli spojrzymy na mapę celów ataków, nie dziwi największe nagromadzenie w przypadku Warszawy, Krakowa czy Aglomeracji Katowickiej. Po prostu, im więcej użytkowników, tym więcej zaatakowanych urządzeń. Dodatkowo, w największych miastach znajdują się siedziby (i węzły internetowe) dostawców usług internetowych (ISP), co jeszcze bardziej intensyfikuje ruch sieciowy w tych miejscach – mówi Leszek Tasiemski.

Ataki zidentyfikowane przez sieć F-Secure to:

– reckon, czyli zautomatyzowana działalność polegająca na skanowaniu sieci i wykrywaniu niezabezpieczonych urządzeń do zainfekowania (wszystkie platformy, coraz częściej urządzenia z kategorii Internetu rzeczy – IoT);

– tworzenie botnetów, z użyciem exploit kitów (Linux jako platforma), takie gotowe botnety są potem wynajmowane do dalszej działalności, jak ataki DDoS, rozsyłanie SPAMu czy pozyskiwanie waluty Bitcoin;

– próby infekcji złośliwym oprogramowaniem (platforma Windows), jest to głównie ransomware (oprogramowanie szyfrujące dane dla okupu) oraz adware (oprogramowanie serwujące większą ilość reklam, często o ofensywnym charakterze – np. erotyczne).

Infografiki przedstawiają tzw. ataki nietargetowane – aby zdobyć informacje na temat tego jakie konkretnie miejsca są atakowane konieczna byłaby współpraca z poszczególnymi instytucjami w celu zainstalowania honeypotów w ich sieciach.

.

Nieustanny, liniowy wzrost liczby ataków widoczny na wykresie jest związany z coraz bardziej powszechnym dostępem do Internetu, ogólnie rosnącą liczbą urządzeń, a także nowymi technikami ataku. Kiedyś na celowniku były jedynie tradycyjne komputery, od niedawna są to również telefony, domowe routery i tablety. Według przewidywań niedługo zarówno celem, jak i narzędziem do atakowania będą sprzęty AGD, dziecięce zabawki podpięte do Internetu, samochody, a nawet urządzenia podtrzymujące życie.

Źródło: F-Secure

Podziel się: Podziel się z innymi za pomocą portali społecznościowych.
  • Facebook
  • Twitter
  • Google Bookmarks
  • LinkedIn
  • MySpace
  • Wykop
  • Print

Dyskusja

Nie dodano jeszcze komentarzy.

Napisz komentarz