Nasza Loteria SR - pasek na kartach artykułów

Haker już ma twoje dane i nie zawaha się ich użyć!

Tomasz Nyczka, Mateusz Pilarczyk
Hakerzy atakują  duże firmy, a pozyskane dane starają się sprzedać na czarnym rynku
Hakerzy atakują duże firmy, a pozyskane dane starają się sprzedać na czarnym rynku Marek Zakrzewski
Wirusy komputerowe i ataki hakerskie stanowią realne zagrożenie. Cyberprzestępcy są w stanie zablokować działalność firmy i narazić ją na wielomilionowe straty. Tak było w przypadku serwisu nasza-klasa.pl. Po ataku dwóch szesnastolatków portal oszacował swoje straty na kilkadziesiąt milionów złotych. Cyberwojna toczona jest też codziennie na wielkopolskich łączach.

- W zeszłym roku próbowano uzyskać dostęp do jednej z usług, które realizujemy - przyznaje Gerard Frankowski z Poznańskiego Centrum Superkomputerowo-Sieciowego. Pracownicy centrum, które jest operatorem sieci naukowej Pionier, mówią, że praktycznie każdego dnia hakerzy przypuszczają ataki na ich instytucję.

- Nawet przedwczoraj ktoś przeszukiwał zasoby naszego serwera. Gdyby udało mu się ustalić, jakiej konkretnie wersji oprogramowania używamy i znaleźć w nim ewentualne błędy, bylibyśmy w opałach. Na pewno nie można powiedzieć, że ataki na nas to jednostkowe przypadki. Wszędzie tam, gdzie są cenne dane i zasoby, zdarzać się będzie dużo ataków hakerskich. To wartościowy towar na czarnym rynku - dodaje Frankowski.

Czy Wielkopolanie powinni czuć się szczególnie zagrożeni? Z raportu, który przed kilkoma dniami ogłosiła firma Kaspersky Lab wynika, że tak. Poznań na liście najbardziej zainfekowanych szkodliwym oprogramowaniem miast zajmuje niechlubne drugie miejsce. Na tym samym miejscu w rankingu województw znalazła się cała Wielkopolska, w której według raportu 12,55 procent komputerów jest zainfekowanych.

- Każdy komputer, który podłączony jest do sieci, nieważne czy prywatnej, czy firmowej, jest zawsze narażony na atak. Może się nawet zdarzyć, że haker będzie w stanie zatrzymać linię produkcyjną firmy, ale większość przedsiębiorstw jest świadoma zagrożenia i ma odpowiednie zabezpieczenia - tłumaczy Bartek Coda, informatyk z CodaSolutions.

Biznes jest jednak szczególnie dobrym siedliskiem dla inter-netowej przestępczości. Ataki dotykają wszystkie firmy, bez względu na branżę. Szczególnie jednak narażone i szczególnie chronione są banki. Od firm jednak trudno uzyskać informacje na temat skutków konkretnych ataków i stosowanych przeciwko nim zabezpieczeń.

- Z oczywistych powodów nie mogę zdradzić szczegółów - mówi Grzegorz Adamski z ban-ku BZ WBK. - Mogę powiedzieć jedynie, że mamy specjalną komórkę, która współpracuje z policją w zakresie cyberprzestępstw.

Tymczasem, jak dowiadujemy się od specjalisty ds. bezpieczeństwa sieciowego, tylko kilka procent odnotowywanych codziennie ataków prowadzonych jest przez konkretnych hakerów. Resztę przeprowadzają zautomatyzowane sieci komputerów zombi.

- Użytkownik takiego sprzętu nie ma nawet pojęcia, że na jego komputerze zainstalowana jest aplikacja, która nie tylko zakłóca pracę komputera, ale pomaga cyberprzestępcom - wyjaśnia Bartek Coda z CodaSolutions. Szacuje się, że na świecie istnieje nawet kilka mln komputerów zombi. Wchodzą one w skład tzw. botnetów, które są źródłem większości ataków.

- Botnety poprzez nieustanne werbowanie nowych komputerów zombi są wykorzystywane do kradzieży poufnych danych, wykorzystywania mocy obliczeniowej przejętych komputerów oraz przede wszystkim zbierania adresów e-mail w celu tworzenia list spamowy - dodaje informatyk.
Lista tego typu została wykorzystana w jednym z większych ataków wymierzonych w klientów BZ WBK. Dwa lata temu wysłano kilka tysięcy wiadomości na adresy mailowe w Polsce, w których proszono o podanie numerów PIN do kart banko-matowych. Zapytanie to oszuści starali się upodobnić graficznie do korespondencji BZ WBK. Cześć osób nabrała się i straciła pieniądze. Bank podjął wówczas decyzję o zwrocie pieniędzy klientom. - Aby uniknąć takich sytuacji, należy pamiętać, że bank nigdy nie potrzebuje numerów PIN - przestrzega Grzegorz Adamski z BZ WBK.

Do ochrony naszych prywatnych komputerów przed przeistoczeniem się w zombi wystarczy zazwyczaj jakikolwiek znany program antywirusowy z tzw. ścianą ogniową, czyli oprogramowaniem, które blokuje podejrzane połączenia. Aby parasol bezpieczeństwa skutecznie działał, należy pamiętać o aktualizacji oprogramowania, ponieważ codziennie w sieci pojawiają tysiące nowych wirusów.

Ochrona nie jest jednak tak prosta w przypadku dużych firm i instytucji. W Poznańskim Centrum Superkomputerowo- Sieciowym działa specjalny zespół ds. bezpieczeństwa, który liczy 11 osób. - Przeglądamy serwery pod kątem tego, czy nie są podatne na ataki. Stosujemy też tzw. honeypot, czyli pułapkę-atrapę na hakerów, która pozwala wykryć ewentualne ataki przypuszczane na nasze centrum - kończy Gerard Frankowski.

emisja bez ograniczeń wiekowych
Wideo

Michał Pietrzak - Niedźwiedź włamał się po smalec w Dol. Strążyskiej

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Dołącz do nas na X!

Codziennie informujemy o ciekawostkach i aktualnych wydarzeniach.

Obserwuj nas na X!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Polecane oferty

Materiały promocyjne partnera
Wróć na gloswielkopolski.pl Głos Wielkopolski