Czy wiesz, że…

Polska na czele krajów w rankingach cyberprzestępstw w regionie EMEA

Najnowsze wydanie „Raportu o zagrożeniach bezpieczeństwa pochodzących z Internetu” wskazuje również na trendy zagrożeń w regionie EMEA (Europa, Bliski Wschód i Afryka). Polska występuję w 11 spośród 16 rankingów dotyczących regionu EMEA. W tych rankingach Polska zajęła:

  • 1 miejsce (86%) wśród krajów odbierających największą ilość spamu;
  • 2 miejsce (11%) wśród krajów o największej intensywności destrukcyjnej działalności przypadającej na jednego użytkownika Internetu. Pierwsze miejsce przypadło Izraelowi (19%);
  • 2 miejsce (11%) wśród krajów o największej ilości komputerów-zombie. Pierwsze miejsce przypadło dla Niemiec (17%)
  • 3 miejsce (8%) wśród krajów, z których pochodzi największa ilość wysyłanego spamu. Na pierwszym miejscu znalazły się wszystkie niezidentyfikowane kraje z regionu EMEA (21%);
  • 6 miejsce (5%) wśród krajów o największej intensywności destrukcyjnej działalności. Pierwsze miejsce zajęły Niemcy (19%);
  • 6 miejsce (4%) wśród krajów przechowujących na serwerach strony służące do ataków typu „phishing”. Pierwsze miejsce dla Niemiec (22%);
  • 7 miejsce (6%) wśród krajów zainfekowanych sieciami bot. Na pierwszym miejscu znalazły się Niemcy (23%);
  • 8, 9 i 10 miejsce odpowiednio dla Warszawy, Katowic oraz Poznania jako miast z największą ilością komputerów-zombie. Pierwsze miejsce przypadło Madrytowi (Hiszpania);
  • 9 miejsce dla Warszawy jako miasta z największą ilością komputerów zainfekowanych sieciami bot. Pierwsze miejsce przypadło Madrytowi (Hiszpania);
  • 10 miejsce (1%) wśród krajów, z którego pochodzi największa ilość ataków skierowanych na region EMEA. Pierwsze miejsce zajęły Stany Zjednoczone (35%);
  • 10 miejsce (2%) wśród krajów, w które wymierzano ataki typu „odmowa usługi” (Denial of Service). Pierwsze miejsce przypadło Wielkiej Brytanii (46%).
Tytuł: Rośnie przestępczość internetowa w Polsce
Opracowanie: Regina Anam / eGospodarka.pl na podstawie symantec.pl

Nasilenie ataków wieloetapowych

W pierwszej połowie 2007 roku firma Symantec wykryła wzrost przypadków posługiwania się przez przestępców zaawansowanymi zestawami narzędziowymi służącymi do przeprowadzania ataków. Przykładem takiego zestawu jest profesjonalnie opracowany pakiet hakerski o nazwie MPack wprowadzony do sprzedaży na czarnym rynku. Oprogramowanie to może być po zakupie wykorzystane do instalowania destrukcyjnego kodu w tysiącach komputerów na świecie, a następnie do monitorowania stanu ataków za pośrednictwem zabezpieczonej hasłem sieciowej kontroli zarządzającej.

 

Do wykorzystania w profesjonalnej i komercyjnej przestępczości internetowej dostępne są również zestawy skryptów typu „phishing”, za pomocą których przestępca może automatycznie konfigurować internetowe strony wyłudzające informacje, podając je za autentyczne witryny. Trzy najbardziej rozpowszechnione zestawy programów do ataków typu „phishing” były odpowiedzialne aż za 42% wszystkich ataków tego typu wykrytych przez firmę Symantec w badanym okresie.

Tytuł: Rośnie przestępczość internetowa w Polsce
Opracowanie: Regina Anam / eGospodarka.pl na podstawie symantec.pl

Wykorzystanie zaufanych środowisk do przeprowadzania ataków

Firma Symantec zaobserwowała tendencję do przeprowadzania ataków pośrednich, w których sprawcy w pierwszym etapie wykorzystują luki w zabezpieczeniach zaufanych środowisk, takich jak popularne witryny instytucji finansowych, społeczności internetowych oraz usług związanych z pośrednictwem w rekrutacji pracowników (firma Symantec wykazała, że 61% wszystkich ujawnionych luk występowało w aplikacjach internetowych). Po złamaniu zabezpieczeń zaufanej strony WWW, przestępcy mogą wykorzystać ją jako źródło rozpowszechniania destrukcyjnych programów używanych następnie do włamywania się do wybranych komputerów. Ta metoda ataku pozwala sprawcom na oczekiwanie, aż ofiary same wpadną w zastawione sieci, zamiast aktywnie szukać potencjalnego celu.

 

Strony społecznościowe są szczególnie dobrym celem dla napastników, gdyż dają dostęp do dużej liczby użytkowników, spośród których wielu ma bezwarunkowe zaufanie do witryny i jej zabezpieczeń. Takie strony to również prawdziwa kopalnia poufnych informacji o korzystających z nich ludziach, które mogą zostać następnie wykorzystane do kradzieży tożsamości, oszustw internetowych czy uzyskania dostępu do innych miejsc w sieci, dających hakerom punkt wyjścia do kolejnych ataków.

Tytuł: Rośnie przestępczość internetowa w Polsce
Opracowanie: Regina Anam / eGospodarka.pl na podstawie symantec.pl

Rosnąca cyberprzestępczość a ochrona danych

Co czwarty Europejczyk jest narażony na ryzyko oszustw internetowych lub kradzieży tożsamości z powodu stosowania niewystarczająco silnych haseł. To wynik badań opublikowanych przez firmę McAfee, zajmującą się bezpieczeństwem IT.

Badania wykazały, że prawie jedna czwarta z nas (24 proc.) zawsze używa tego samego hasła do wszystkich swoich kont internetowych, a prawie połowa (43 proc.) nigdy go nie zmienia.

 

– Wyniki badania są bardzo niepokojące, ponieważ pokazują, jak bardzo niedbali są użytkownicy – stwierdził Mathew Bevan, były haker. – Osoby, które używają tylko jednego, łatwego do odgadnięcia, prostego hasła, ułatwiają życie cyberprzestępcom – to jak zostawienie kluczyka w stacyjce samochodu.

Tytuł: Rosnąca cyberprzestępczość a ochrona danych
Opracowanie: Regina Anam / eGospodarka.pl

(Nie)bezpieczne hasła dostępu kontra hakerzy

Przelewy bankowe, zakup jednostek funduszy inwestycyjnych czy biletów na samolot – to tylko kilka czynności które można wykonać w każdej chwili za pośrednictwem Internetu. Eksperci alarmują: mimo doskonalszych zabezpieczeń, zagrożenie nie maleje. Hakerzy stają się coraz bardziej bezczelni, a cyberterroryści wiedzą, że atak w wirtualnej przestrzeni może być równie paraliżujący, co podłożenie kilkudziesięciu bomb.

 

Polska od lat plasuje się w czołówce krajów odnotowujących największą liczbę ataków hakerskich. Według CERT/NASK Polska, najważniejszym ogniwem jest rozwaga użytkowników. „Warto korzystać ze stron oferujących szyfrowanie, których adresy zaczynają się od https” – podpowiada Mirosław Maj, ekspert w CERT/ NASK.

 

„Tak proste czynności jak nie korzystanie z opcji zapamiętywania identyfikatora i hasła czy wylogowanie się po zakończeniu pracy, mogą uratować nasze najbardziej prywatne dane” – dodaje Maj.

Tytuł: (Nie)bezpieczne hasła dostępu kontra hakerzy
Opracowanie: INTERIA.PL

Fundamenty wiarygodnego handlu elektronicznego

  • poufność danych klienta – poufność wszelkich podanych przez klienta danych można zapewnić wprowadzając szyfrowanie SSL. Ponadto należy upewnić klienta, że podane przez niego informacje nie zostaną udostępnione osobom trzecim (szczególnie w celach marketingowych) bez jego wyraźnej zgody. Strony WWW powinny zbierać tylko rzeczywiście niezbędne informacje, umożliwiać użytkownikom zmianę i usunięcie swoich danych w sposób wyczerpujący informować, o tym jakie dane osobowe są zbierane wykorzystywane i udostępniane,
  • potwierdzenie tożsamości klienta – pewność, że zamawiający towar (szczególnie dokonujący płatności kartą płatniczą lub kupujący z odroczonym terminem płatności) jest osobą, za którą się podaje, pozwala uniknąć poważnych strat (zarówno materialnych jak i w reputacji),
  • potwierdzenie tożsamości sprzedawcy – należy, za pomocą cyfrowych certyfikatów, wydanych przez renomowanych wystawców, zapewnić klienta, że pod sprzedawcę nikt się nie podszył, że sprzedawca zapewnia zachowanie uznanych standardów bezpieczeństwa i że dba o informacje powierzone mu przez klientów. (…)
  • zapewnienie integralności danych – stosowane cyfrowe podpisy oraz szyfrowanie z wykorzystaniem kluczy publicznych oraz prywatnych pozwala zapewnić, że informacje przesyłane między partnerami handlowymi docierają do odbiorców w stanie nienaruszonym,
  • bezpieczną autoryzację płatności transakcji – należy zabezpieczyć w możliwie najlepszy sposób bezpieczeństwo autoryzacji transakcji. Dobrym pomysłem jest rozważenie powierzenia tej czynności cieszącemu się dobrą reputacją centrum autoryzacji. Zmniejszy to niebezpieczeństwo oszustw i uspokoi klientów.
Tytuł: Zaufanie w handlu elektronicznym
Opracowanie: D. Stankiewicz, S. Millo / Gazeta IT

Zaufanie w handlu elektronicznym

Podstawą budowania lojalności jest zaufanie, które jest niezbędnym warunkiem efektywnego prowadzenia handlu, tak elektronicznego, jak i każdego innego. W gospodarce internetowej nabiera ono nawet bardziej fundamentalnego znaczenia, ponieważ jedynie poziom zaufania pozwala rozróżnić jeden anonimowy podmiot uczestniczący w handlu od drugiego. Sieć jest go pozbawiona jak żaden inny kanał. W Internecie nie można produktu dotknąć, nie ma kontaktu wzrokowego pomiędzy kupującym a sprzedającym oraz bardzo często konieczne jest ujawnienie swoich danych przez konsumenta. Przełamanie tych barier jest podstawą budowania lojalności, a to jak wskazano powyżej jest podstawą rozwoju przedsiębiorstw handlu internetowego.

Tytuł: Lojalność klienta w wirtualnym biznesie
Opracowanie: P. Drygas

Aby system e-commerce został zaakceptowany przez klientów, musi zdobyć ich zaufanie. Jak pokazują badania większość internautów może chętnie kupowałaby towary i usługi przez sieć, ale nie ma ochoty podejmować zbyt wysokiego ryzyka. Brak zaufania i poczucia bezpieczeństwa jest istotnym czynnikiem decydującym o powstrzymywaniu się internautów od zakupów on-line. Obawy są często zasadne, ponieważ wiele polskich sklepów nie stosuje odpowiednich zabezpieczeń. Po drugiej stronie muru nieufności stoją sprzedawcy, którzy przeważnie zdają sobie sprawę z obaw klientów. Istnieje więc obopólna świadomość, że konieczne jest zwiększenie zaufania w transakcjach on-line. Bezpieczna infrastruktura sieciowa, bezpieczne systemy płatności i przeprowadzania transakcji, odpowiednio wysoki poziom szyfrowania przekazywanych informacji to jednak nie wszystko. Równie ważne jest informowanie klientów o stosowanych zabezpieczeniach i technikach ochrony. Większość woli poczekać na naprawdę bezpieczne rozwiązania lub ograniczyć swoje zakupy do najbardziej znanych dostawców.

Tytuł: Znaczenie zaufania klientów w transakcjach on-line, Internet 1/2003
Opracowanie: W. Nowakowski

Cyberprzestępczość a sektor MSP

Europejski sektor małych i średnich firm nie jest tak bezpieczny, za jaki się uważa. Mniejsze przedsiębiorstwa mogą być tak samo dochodowym celem dla cyberprzestępców, jak większe organizacje – wynika z badań amerykańskiej firmy McAfee, zajmującej się bezpieczeństwem IT.

 

Opublikowany przez McAfee raport ujawnił wiele powszechnych błędów w sposobie, w jaki europejski segment MŚP postrzega zagrożenia związane z IT. 47 proc. ankietowanych było przekonanych, że cyberprzestępstwa są problemem jedynie większych organizacji. 45 proc. stwierdziło, że skoro ich firma nie jest znana, tym samym nie znajdzie się na celowniku intruzów.

 

Z raportu wynika, że europejskie małe i średnie firmy są narażone na ataki IT na skutek braku czasu lub środków. Największa grupa firm (28 proc.) poświęca zaledwie jedną godzinę tygodniowo na proaktywne zarządzanie bezpieczeństwem IT mimo, że co piąta firma przyznaje, że atak tego typu mógłby doprowadzić ją do bankructwa.

Tytuł: Cyberprzestępczość a sektor MSP
Opracowanie: INTERIA.PL

Jeżeli pojawią się jakiekolwiek wątpliwości bądź pytania, chętnie udzielimy wszelkich informacji. W tym celu prosimy o kontakt telefoniczny bądź skorzystanie z formularza kontaktu on-line.

Szanowna Użytkowniczko/Szanowny Użytkowniku

Zgodnie z art. 13 ust. 1 i 2 ogólnego rozporządzenia o ochronie danych osobowych z dnia 27 kwietnia 2016 r (zwanego dalej „Rozporządzenie”) informuję, iż:

  • Administratorem Pani/Pana danych osobowych jest Asseco Data Systems S.A. z siedzibą w Gdyni, ul. Podolska 21, 81-321 Gdynia;
  • Kontakt do Inspektora ochrony danych w Asseco Data Systems S.A. można uzyskać pod adresem e – mail: IOD@assecods.pl, tel.+48 42 675 63 60.
  • Pani/Pana dane osobowe przetwarzane będą w celu:
    1. przygotowania odpowiedzi na zapytanie na podstawie art. 6 ust. 1 lit. b Rozporządzenia.
    2. przesyłania informacji marketingowych za pomocą środków komunikacji elektronicznej i programów automatyzujących na podstawie ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną i w zw. z art. 172 ust. 1 ustawy z dnia 16 lipca 2004 r. prawa telekomunikacyjnego (zgoda alternatywna) na podstawie art. 6 ust. 1 lit. a Rozporządzenia.
  • Pani/Pana dane osobowe będą przechowywane przez okres niezbędny do przygotowania i przedstawienia odpowiedzi na zapytanie oraz do czasu cofnięcia przez Panią/Pana wyrażonej zgody na otrzymywanie informacji marketingowych.
  • Posiada Pani/Pan prawo dostępu do treści swoich danych oraz prawo ich sprostowania, usunięcia/zapomnienia, ograniczenia przetwarzania, prawo do przenoszenia danych, prawo wniesienia sprzeciwu, prawo do cofnięcia zgody w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem. Realizację wszystkich powyższych praw można zrealizować poprzez wniosek złożony na stronie https://www.daneosobowe.assecods.pl
  • Ma Pani/Pan prawo wniesienia skargi do Regulatora, gdy uzna Pani/Pan, iż przetwarzanie danych osobowych Pani/Pana dotyczących narusza przepisy Rozporządzenia.
  • Podanie przez Pana/Panią danych osobowych jest niezbędne do realizacji wniosku z zapytaniem. Jest Pan/Pani zobowiązana do ich podania, a konsekwencją niepodania danych osobowych będzie brak możliwości uzyskania odpowiedzi na wysłane zapytanie.
  • Pani/Pana dane będą przetwarzane w sposób zautomatyzowany w tym również w formie profilowania. Zautomatyzowane podejmowanie decyzji będzie odbywało się na zasadach przetwarzania danych osobowych podanych przy utworzeniu Konta i uzupełnianiu danych w nim zawartych oraz danych dotyczących aktywności w Serwisach (zgodnie z Polityką prywatności serwisu internetowego Asseco Data Systems S.A. Polityka prywatności)
    i aktywności związanej z naszą komunikacją mailową z Panią/Panem, a efektem takiego przetwarzania będzie dopasowanie informacji marketingowych dotyczących naszych produktów i usług, które mogą Panią/Pana zainteresować.
Polityka prywatności