Liczba cyberataków z roku na rok rośnie a przestępcy zwiększają swój krąg zainteresowań. Nie skupiają uwagi tylko na dziedzinach infrastruktury krytycznej, ale dotykają już prawie każdego użytkownika.
Jak wypada bezpieczeństwo internautów w Polsce na tle innych krajów? Odpowiedz na to pytanie może zaskoczyć
Taxomatic
01 Październik 2018
Polska znajduje się w pierwszej dwunastce najbardziej bezpiecznych krajów Europy pod względem bezpieczeństwa cybernetycznego - z Niemcami i Słowenią zajmujemy 18 miejsce na Świecie i 12 w Europie.
Uznaniem najbezpieczniejszej sieci komputerowej świata, może cieszyć się Lichtenstein oraz Norwegia. Na mniej zaszczytnych bo na ostatnich pozycjach znalazł się Katar, Seszele oraz Etiopia.
Według badań przeprowadzonych przez firmę Check Point najczęściej do ataków wykorzystuje się trojana bankowego Remint, - w ciągu kilkunastu miesięcy zwiększył swoją skuteczność dwukrotnie. Drobne luki w systemie operacyjnym urządzenia - otwierają furtkę trojanowi, który przejmuje kontrolę nad komputerem. Przykładowo: system wysyła atrakcyjne dla odbiorcy maile, które zachęcają do otwarcia zawirusowanego pliku z załącznika.
Możliwości „złapania wirusa” jest znacznie więcej. Niemalże codziennie logujemy się podając swoje dane i wykonujemy różnego rodzaju transakcje. Każdy z nas chce mieć pewność, że logując się na stronę swojego banku – udostępnia dane wrażliwe instytucji a nie przestępcy.
Ataki hakerów kojarzą się głównie z komputerami – mniej popularne, ale za to bardzo niebezpieczne są wirusy urządzeń mobilnych. Najbardziej aktywny był Lokibot oraz wspomniany już trojan na Androidzie. To złodzieje uprawnień, którzy za pomocą poleceń cyberprzestępców zapewniają całkowitą, zdalną kontrolę nad zainfekowanym urządzeniem. Kolejnym niechlubnym przykładem jest Lotoor – narzędzie, które uzyskuje prawa roota oraz Triadzie czyli modułowemu backdoorowi na Androida. Szacuje się, że do 2025 r. urządzenia korzystające z wi-fi oraz segment mobilny będzie stanowić prawie 80% ruchu IP w tym 55% wygenerują same smartphony.
Ponad jedna trzecia ataków dotyczy poczty elektronicznej każdego pokroju firm. Jak podaje F-Secure – najczęstszym działaniem podejmowanym przez cyberprzestępców po skutecznym przeprowadzeniu ataku jest rozpowszechnienie złośliwego oprogramowania – głównie w celach zarobkowych oraz po to, aby szpiegować lub zachować dostęp na przyszłość do firmowej infrastruktury. Dlatego bardzo ważna jest świadomość pracowników i chęć inwestowania w różnego rodzaju rozwiązania oferujące wykrywanie i reagowanie na tego typu incydenty.
Źródło: prnews.pl, rp.pl
Aktualności
Porady
Wakacje Składkowe – Czym Są i Jak Działają?
Szukasz oddechu od składek ZUS? Wakacje składkowe to nowe rozwiązanie, które pozwala przedsiębiorcom i komornikom na zwolnienie z opłacania składek przez jeden wybrany miesiąc w roku. Sprawdź, jak skorzystać z tej ulgi i odetchnij od comiesięcznych zobowiązań!
31 Październik 2024
Porady
Optymalizacja kosztów w biurach rachunkowych
Współczesne biura rachunkowe stają przed wyzwaniami związanymi z optymalizacją kosztów. Rozwój technologii oraz rosnące wymagania klientów wymuszają na firmach księgowych poszukiwanie bardziej efektywnych rozwiązań. Jednym z kluczowych sposobów na redukcję kosztów jest wdrożenie systemu księgowego online.
9 Październik 2024