15.01.2010, 12:56
Na Niebezpiecznik.pl ukazał się ciekawy artykuł pt. "ABW i CERT o cyberprzestępczości w Polsce" ...
"(...) A w nim m.in. statystyki włamań wykrytych przez rządowy system ARAKIS, z których wynika, że najpopularniejszym (i zarazem najpoważniejszym) zagrożeniem w Polsce są …zainfekowane wirusem komputery pracujące w sieciach rządowych. Ale jest też ciekawostka, większość ataków na polską infrastrukturę pochodziła z Chin.
A Chinom, wg CERT-u, po piętach depczą Amerykanie. I normalnie w tym miejscu zacząłbym szydzić, że mamy kolejny “montry” raport, który jednoznacznie łączy narodowość i źródło ataku z wykorzystanym do ataku adresem IP — ale tu sam CERT bardzo rzetelnie podkreślił, że:
Ze względu na specyfikę protokołu TCP/IP nie można bezpośrednio łączyć źródła pochodzenia pakietów z rzeczywistą lokalizacją zleceniodawcy ataku. Wynika to z faktu, iż w celu ukrycia swej tożsamości i fizycznej lokalizacji atakujący wykorzystują serwery pośredniczące (proxy) lub słabo zabezpieczone komputery, nad którymi wcześniej przejmują kontrolę . (...)"
Dalej w artykule trochę o statystykach zagrożeń, o testach bezpieczeństwa stron rządowych, a na koniec nieco złośliwa konkluzja
"Do raprortu CERT-u mam jedną uwagę. Plik PDF z treścią raportu znów zabezpieczony jest hasłem przed kopiowaniem tekstu. Redakcja Niebezpiecznik.pl i zapewne redakcje reszty portali związanych z technologią bardzo Wam za to dziękują, drodzy autorzy raportu — skutecznie utrudniacie naszą pracę.
Niebawem nikt o raportach nie wspomni, bo nie będzie mu się chciało przepisywać poszczególnych cytatów przy jego omawianiu. A przy okazji, czy rządowe dokumenty nie powinny być bardziej “dostępne”?
Całość tutaj
"(...) A w nim m.in. statystyki włamań wykrytych przez rządowy system ARAKIS, z których wynika, że najpopularniejszym (i zarazem najpoważniejszym) zagrożeniem w Polsce są …zainfekowane wirusem komputery pracujące w sieciach rządowych. Ale jest też ciekawostka, większość ataków na polską infrastrukturę pochodziła z Chin.
A Chinom, wg CERT-u, po piętach depczą Amerykanie. I normalnie w tym miejscu zacząłbym szydzić, że mamy kolejny “montry” raport, który jednoznacznie łączy narodowość i źródło ataku z wykorzystanym do ataku adresem IP — ale tu sam CERT bardzo rzetelnie podkreślił, że:
Ze względu na specyfikę protokołu TCP/IP nie można bezpośrednio łączyć źródła pochodzenia pakietów z rzeczywistą lokalizacją zleceniodawcy ataku. Wynika to z faktu, iż w celu ukrycia swej tożsamości i fizycznej lokalizacji atakujący wykorzystują serwery pośredniczące (proxy) lub słabo zabezpieczone komputery, nad którymi wcześniej przejmują kontrolę . (...)"
Dalej w artykule trochę o statystykach zagrożeń, o testach bezpieczeństwa stron rządowych, a na koniec nieco złośliwa konkluzja
"Do raprortu CERT-u mam jedną uwagę. Plik PDF z treścią raportu znów zabezpieczony jest hasłem przed kopiowaniem tekstu. Redakcja Niebezpiecznik.pl i zapewne redakcje reszty portali związanych z technologią bardzo Wam za to dziękują, drodzy autorzy raportu — skutecznie utrudniacie naszą pracę.
Niebawem nikt o raportach nie wspomni, bo nie będzie mu się chciało przepisywać poszczególnych cytatów przy jego omawianiu. A przy okazji, czy rządowe dokumenty nie powinny być bardziej “dostępne”?
Całość tutaj
[Aby zobaczyć linki, zarejestruj się tutaj]
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"