Cyberterroryzm coraz poważniejszym zagrożeniem

 Redakcja  /  18-09-2017

Z badania wykonanego przez Cube Research, EY i Chubb wynika, że jedna piąta polskich firm ze wszystkich zbadanych w ubiegłym roku stała się celem ataków cyberterrorystycznych lub po prostu odnotowała co najmniej pięć znaczących incydentów naruszenia bezpieczeństwa. Jak twierdzi w wywiadzie dla agencji informacyjnej Newseria Innowacje Kamil Gapiński z Fundacji Bezpieczna Cyberprzestrzeń, dane trudno uznać za ostateczne, jako że 40% z badanych firm nie dysponowało narzędziami, by wykryć zagrożenie w swojej sieci informatycznej. Tymczasem wg ekspertów cyberterroryzm jest coraz groźniejszym zjawiskiem, który dotyka tak prywatnych ludzi, jak i firmy czy instytucje, w tym rządowe czy te o strategicznym znaczeniu.

Jak mówi Kamil Gapiński z Fundacji Bezpieczna Cyberprzestrzeń w wywiadzie dla agencji Newseria Innowacje, w polskich firmach rośnie świadomość zagrożeń płynących z sieci internetowej, o czym świadczy analiza raportu "Cyberbezpieczeństwo firm". Wynika z niego, że w 2016 roku 23 proc. badanych przedsiębiorstw zwiększyło nakłady finansowe przeznaczone na cyberbezpieczeństwo, zaś w przypadku 46 proc. pozostały one na niezmienionym poziomie. Jedynie 6 proc. przedsiębiorstw zdecydowało się na zmniejszenie budżetów związanych z zapewnieniem bezpieczeństwa informatycznego. Również w ubiegłym roku zespół CERT Polska, czyli zespół reagowania na incydenty komputerowe o statusie narodowym w Narodowym Centrum Cyberbezpieczeństwa, obsłużył około 2 tys. incydentów. Jednocześnie jednak, zgodnie z automatycznym systemem zgłoszeń instytucji, który działa na podstawie analizy całego ruchu sieciowego, zdarzeń dotyczących urządzeń końcowych w Polsce było aż 200 milionów.

Zobacz także: Szanse, zagrożenia i wyzwania dla sił specjalnych w cyberprzestrzeni - konferencja

Kamil Gapiński tłumaczy, że liczba incydentów odnotowywanych przez CERT Polska rośnie z roku na rok - w 2011 roku było to 605 przypadków, a pięć lat później już 1926, z czego ponad połowa dotyczyła oszustw komputerowych - np. kradzieży tożsamości, ale większość z nich nie nosi znamion cyberterroryzmu, gdy z cyberterroryzmem, jak wyjaśnia ekspert, mamy do czynienia wówczas, gdy wroga aktywność w sieci ma realne konsekwencje w świecie fizycznym, czyli gdy dochodzi do uszczerbku na zdrowiu lub do poważnego uszkodzenia mienia. Takich ataków nie ma dużo, w zasadzie CERT Polska wie o kilku z nich - nie zdarzają się one codziennie.

Dowiedz się więcej: Thales otwiera nowe Centrum Operacyjne Bezpieczeństwa Cybernetycznego (SOC)

Cyberatak typu ransomware WannaCry to jeden z największych w historii. Wirus infekował komputery z systemem operacyjnym Windows, szyfrując pliki znajdujące się na nich. Następnie żądał relatywnie niskiego okupu w kryptowalucie Bitcoin (o równowartości 300–600 dolarów) za odblokowanie dostępu do komputera. Według raportu „WannaCry Ransomware Attack Summary”, przygotowanego przez Norton Rose Fulbright, zainfekowanych zostało co najmniej 100 tys. firm i organizacji w 150 krajach. Kamil Gapiński w materiale dla Newseria Innowacje wyjaśnia, że ataki WannaCry czy Not Petya można uznać za cyberterrorystyczne z uwagi na fakt, że zaatakowano duże przedsiębiorstwa, fabryki oraz obiekty sektora zdrowia, gdzie sparaliżowane zostały systemy i komputery, co miało lub mogło mieć realny wpływ na stabilność gospodarki czy bezpieczeństwo społeczeństwa.

Sprawdź również: Dżihad w Internecie

Zgodnie z przewidywaniami zajmującej się cyberbezpieczeństwem firmy CheckPoint, największym zagrożenie ze strony cyberprzestępców i cyberterrorystów objęci są obecnie głównie użytkownicy smartfonów i mobilnych systemów operacyjnych, Internetu Rzeczy, usług chmurowych, a także obiekty infrastruktury krytycznej (przemysłowej, energetycznej, której uszkodzenie może oznaczać poważne konsekwencje w świecie realnym). Cyberterroryzm nie musi się wiązać tylko z przestępstwami ukierunkowanymi na zysk finansowy (okup) - cyberprzestrzeń może stać się takim samym polem bitwy, jak ulice czy centra handlowe dla "tradycyjnych zamachowców". Ataki w sieci mogą być wykonywane tak przez osoby pragnące szybko się dorobić, jak i przez członków ugrupowań ekstremistycznych. 

Źródło: Newseria Innowacje (oryginalny materiał można obejrzeć tutaj).

Komentarze

0

Wybrane dla Ciebie

 


Jak nie stracić czucia podczas akcji » Bądź na bieżąco z najnowszymi rozwiązaniami szpiegowskimi »
rękawice taktyczne kamera cylindryczna

 


Buty stworzone do misji specjalnych! Co sprawia, że są wyjątkowe »

 


Jaki sprzęt do wspinaczki stosują profesjonaliści
»
Z tym telefonem będziesz czuł się bezpiecznie »
latarki czołowe łączność dla wojska

 


Czyszczenie tłumika krok po kroku »

profesjonalna nauka


sprawdź »

 


Jaka odzież najlepiej do Ciebie pasuje » Odkryj tajniki współczesnej komunikacji wojskowej »
szkolenia bojowe łączność dla wojska

 


Zostań licencjonowanym Instruktorem strzelań! Weź udział w kursie »
kurs strzelecki

>

 


Zapoznaj się z nowymi rozwiązaniami dla wojsk i służb mundurowych » Buty bojowe, które nie zawiodą Cię w najtrudniejszej sytuacji »

 


Latarki stworzone z myślą o profesjonalistach, dla których światło jest niezbędne »

 


Nowa seria latarek czołowych - co powinienieś o nich wiedzieć » Jak sprawić by natura była wyzwaniem, a nie przeszkodą »
latarka czołowa

 


Czym te 3 pary butów różnią się od siebie »
buty taktyczne buty taktyczne  buty taktyczne

 


Dodaj komentarz
Nie jesteś zalogowany - zaloguj się lub załóż konto. Dzięki temu uzysksz możliwość obserwowania swoich komentarzy oraz dostęp do treści i możliwości dostępnych tylko dla zarejestrowanych użytkowników portalu Special-ops.pl... dowiedz się więcej »

Aktualności

Wojska Specjalne nie zawiodły

14 listopada br. zakończyło się ćwiczenie pk. Trident Jupiter-19 (TRJU-19) w ramach którego Sojusznicze Dowództwo Komponentu Operacji Specjalnych (ang. Special Operations Component Command, SOCC)...

Aktualny numer

4/2019
SPECIAL OPS 4/2019
W miesięczniku m.in.:
  • - FUERZAS COMANDO 2019
  • - IBAMA GEF
Paweł Piotrowski
Wiosłowanie jednorącz sztangielką z podparciem na ławce skośnej to odmiana klasycznego...
Paweł Piotrowski
Wyciskanie sztangi w wąskim uchwycie na ławce poziomej to klasyczne, skuteczne...
Michał Piekarski
W ostatnią niedzielę czerwca w Gdyni odbyły się uroczystości z okazji Święta Marynarki...
Michał Piekarski
Wzrost napięcia pomiędzy Zachodem i Rosją, który można już bezpiecznie nazywać nową...
Dariusz Materniak
5 marca 2018 roku jednostka specjalna ukraińskiej Policji "KORD" zatrzymała dwie osoby...

Kalendarium

PNWTŚRCZWPTSOBND
    123
45678910
11121314151617
18192021222324
252627282930 
KSIĘGARNIA MILITARNA POLECA:
Sortmund
Sortmund
Sortmund jest firmą specjalizującą się w dostawie umundurowania dla większości służb mundurowych w Polsce. Współpracujemy z wieloma uznanymi...

Powstanie Warszawskie 2.0, czyli „kotwica” z hashtagiem

Czy było warto? – to pytanie w ostatnich latach rozliczania naszej historii pada bardzo często w kontekście Powstania Warszawskiego. Jednocześnie...wiecej »
Rzetelna Firma
Copyright @ 2010-2012 Grupa MEDIUM Spółka z ograniczoną odpowiedzialnością Spółka komandytowa, nr KRS: 0000537655. Wszelkie prawa, w tym Autora, Wydawcy i Producenta bazy danych zastrzeżone. Jakiekolwiek dalsze rozpowszechnianie artykułów zabronione. Korzystanie z serwisu i zamieszczonych w nim utworów i danych wyłącznie na zasadach określonych w Zasadach korzystania z serwisu.
realizacja i CMS: omnia.pl