F-secure - to Rosja jest głównym źródłem cyberataków na Polskę
#1
Rosja...nostalgia...dumki...brzozy...wódka...dobrzy ludzie...i cyberprzestępcy, o których ostatnimi czasy dość często w mediach światowych...
Czemu taki kontrast na wejściu?...hmm...bo ten kraj ma dziwną własność wzbudzania skrajnych emocji...od miłości i szacunku do nienawiści i pogardy...od uwielbienia do strachu...bo nie wiadomo w końcu, jak to wszystko, co się dzieje oceniać.
Ostatnie rewelacje na temat zamieszania rosyjskich hakerów, służb specjalnych i trolli internetowych w polityczne i gospodarcze wydarzenia nie ominął Polski, o czym w swoim raporcie "Computational Propaganda in Poland: False Amplifiers and the Digital Public Sphere" wydanym na Uniwersytecie w Oxfordzie wspominał polski analityk cyberbezpieczeństwa Robert Gorwa. Niemal równolegle ukazał się również raport F-secure i o nim kilka cytatów, ponieważ jednoznacznie wskazują, jaki kraj jest najbardziej zainteresowany i chętny do atakowania Polski.


Cytat:Od kwietnia do września 2017 z Rosji podjęto ponad 2,5 miliona prób cyberataków na Polskę. Na drugim miejscu jako źródło napaści komputerowych znalazły się Niemcy, choć z dziesięciokrotnie mniejszym wynikiem - wynika z raportu opracowanego przez F-Secure.

Informacje o atakach komputerowych zostały uzyskane przez działająca w branży cyberbezpieczeństwa firmę F-Secure dzięki autorskiej sieci tzw. honeypotów, czyli udających łatwy cel serwerów stanowiących przynętę dla hakerów. Dzięki obserwacji prowadzonych na nie ataków możliwe jest pozyskanie cennych danych przydatnych w opracowywaniu nowych metod walki z cyberzagrożeniami.

W analizowanych sześciu miesiącach najwięcej ataków na cele w Polsce prowadzono z Rosji - średnio tamtejsi hakerzy podejmowali ponad 14,5 tys. prób ataków dziennie. "Rosyjskie adresy IP najczęściej próbowały uzyskać nieautoryzowany dostęp do urządzeń (protokół SSH), ale równie duży był udział połączeń na port SMTP, co wskazuje na aktywność w rozsyłaniu tzw. spamu" – mówi lider Centrum Cyberbezpieczeństwa F-Secure w Poznaniu Leszek Tasiemski.

"To jedyny kraj o tego typu profilu i wygląda na to, że to z terytorium Rosji operują gangi czerpiące zyski z tego procederu" - dodaje Tasiemski. Jego zdaniem winą za to można obarczać słabo zabezpieczoną infrastrukturę i niską skuteczność rosyjskich organów ścigania w tropieniu spamerów.

Drugie miejsce jeśli chodzi o podejrzany ruch sieciowy w kierunku Polski stanowią adresy IP przynależne do Niemiec. W minionym półroczu z ich strony wyszło ponad 250 tys. prób ataków - średnio 1,4 tys. dziennie.

"W przypadku ataków z Niemiec, jak i Francji oraz USA uwagę zwraca duży dział połączeń na port telefonii internetowej (SIP). Może mieć to związek z próbą kradzieży informacji (podsłuchy) lub spamu realizowanego drogą telefoniczną. Polega to na wykorzystywaniu skradzionej infrastruktury do wykonywania połączeń reklamowych na koszt skutecznie zaatakowanego podmiotu" – komentuje Tasiemski.

Trzecim krajem, z którego najczęściej atakowano Polskę okazały się Chiny, które od kwietnia do września br. przeprowadziły 183 tys. prób cyberataków(ok. 1 tys. ataków dziennie). Niemal na równi z Chinami znalazły się Stany Zjednoczone oraz Francja.

"Wśród zebranych danych wyróżniają się te dotyczące cyberataków z Chin. Większość działań dotyczy prób nawiązania połączenia z popularnymi bazami danych, zarówno MSSQL jak i MySQL. To wskazuje na nastawienie atakujących głównie na kradzież danych oraz szpiegostwo przemysłowe" – tłumaczy Tasiemski.

Dzięki sieci honeypot możliwe było opracowanie mapy najczęstszego występowania ataków w Polsce – według danych F-Secure są to Warszawa, Poznań, Kraków, Gdańsk i Katowice. Największe zagęszczenie wynika z dużej liczby użytkowników aglomeracji, a co za tym idzie również urządzeń. W dużych miastach znajdują się też węzły komunikacyjne dostawców usług internetowych, w związku z czym ruch sieciowy w tych miejscach jest bardziej intensywny.

"Liczba obserwowanych przez nas zdarzeń nie rośnie w zastraszającym tempie, niemniej widoczne są zmiany struktury ataków. Globalnie widzimy coraz większy udział ataków na porty związane z internetem rzeczy, co potwierdza konieczność zwrócenia uwagi na zabezpieczenia naszych «sprytnych» urządzeń codziennego użytku" - komentuje Tasiemski.


źródło
http://www.cyberdefence24.pl/692848,f-se...-na-polske

Poniższe grafiki ilustrują problem
[Obrazek: 0006ZIFEHB3JIVX3-C122-F4.jpg]

[Obrazek: 0006ZIFUSMS5A2FX-C122-F4.jpg]
źródło
http://nt.interia.pl/news-z-jakich-krajo...Id,2463031
"bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
https://technet.microsoft.com/library/cc722487.aspx
Odpowiedz
#2
(09.11.2017, 22:44)ichito napisał(a): Rosja...nostalgia...dumki...brzozy...wódka...dobrzy ludzie...i cyberprzestępcy, o których ostatnimi czasy dość często w mediach światowych...
Czemu taki kontrast na wejściu?...hmm...bo ten kraj ma dziwną własność wzbudzania skrajnych emocji...od miłości i szacunku do nienawiści i pogardy...od uwielbienia do strachu...bo nie wiadomo w końcu, jak to wszystko, co się dzieje oceniać.
Zabrakło mi po "dobrych ludziach" - "stan umysłu". Poza tym zgrabnie, jak początek eseju. Smile
Jak oceniać? - nie odchodząc od podanego źródła, przecież już oficjalnie wiadomo:
Cytat:Nowe ramy prawne opracowywane przez Unię Europejską mają „w poważnych okolicznościach” umożliwić kwalifikację cyberataku ze strony wrogich podmiotów jako aktu wojny. Będzie to tożsame z usankcjonowaniem odpowiedzi na atak z wykorzystaniem broni konwencjonalnej.
http://www.cyberdefence24.pl/691540,nowe...-akt-wojny

A tu ciekawy tekst dla zainteresowanych różnymi kazusami cyberataków.
http://www.desecuritate.uph.edu.pl/image...zbicki.pdf
Zemana AntiLogger+SS Premium+Shadow Defender+Dashlane+StartupStar+Keriver 1-Click Restore Free
Odpowiedz
Podziękowania
#3
Dzięki za link do artykułu S. Wierzbickiego...pobrałem i będzie "do poduszki" Smile
Plus ode mnie.
"bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
https://technet.microsoft.com/library/cc722487.aspx
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości