Cyberterroryzm coraz poważniejszym zagrożeniem

 Redakcja  /  18-09-2017

Z badania wykonanego przez Cube Research, EY i Chubb wynika, że jedna piąta polskich firm ze wszystkich zbadanych w ubiegłym roku stała się celem ataków cyberterrorystycznych lub po prostu odnotowała co najmniej pięć znaczących incydentów naruszenia bezpieczeństwa. Jak twierdzi w wywiadzie dla agencji informacyjnej Newseria Innowacje Kamil Gapiński z Fundacji Bezpieczna Cyberprzestrzeń, dane trudno uznać za ostateczne, jako że 40% z badanych firm nie dysponowało narzędziami, by wykryć zagrożenie w swojej sieci informatycznej. Tymczasem wg ekspertów cyberterroryzm jest coraz groźniejszym zjawiskiem, który dotyka tak prywatnych ludzi, jak i firmy czy instytucje, w tym rządowe czy te o strategicznym znaczeniu.

Jak mówi Kamil Gapiński z Fundacji Bezpieczna Cyberprzestrzeń w wywiadzie dla agencji Newseria Innowacje, w polskich firmach rośnie świadomość zagrożeń płynących z sieci internetowej, o czym świadczy analiza raportu "Cyberbezpieczeństwo firm". Wynika z niego, że w 2016 roku 23 proc. badanych przedsiębiorstw zwiększyło nakłady finansowe przeznaczone na cyberbezpieczeństwo, zaś w przypadku 46 proc. pozostały one na niezmienionym poziomie. Jedynie 6 proc. przedsiębiorstw zdecydowało się na zmniejszenie budżetów związanych z zapewnieniem bezpieczeństwa informatycznego. Również w ubiegłym roku zespół CERT Polska, czyli zespół reagowania na incydenty komputerowe o statusie narodowym w Narodowym Centrum Cyberbezpieczeństwa, obsłużył około 2 tys. incydentów. Jednocześnie jednak, zgodnie z automatycznym systemem zgłoszeń instytucji, który działa na podstawie analizy całego ruchu sieciowego, zdarzeń dotyczących urządzeń końcowych w Polsce było aż 200 milionów.

Zobacz także: Szanse, zagrożenia i wyzwania dla sił specjalnych w cyberprzestrzeni - konferencja

Kamil Gapiński tłumaczy, że liczba incydentów odnotowywanych przez CERT Polska rośnie z roku na rok - w 2011 roku było to 605 przypadków, a pięć lat później już 1926, z czego ponad połowa dotyczyła oszustw komputerowych - np. kradzieży tożsamości, ale większość z nich nie nosi znamion cyberterroryzmu, gdy z cyberterroryzmem, jak wyjaśnia ekspert, mamy do czynienia wówczas, gdy wroga aktywność w sieci ma realne konsekwencje w świecie fizycznym, czyli gdy dochodzi do uszczerbku na zdrowiu lub do poważnego uszkodzenia mienia. Takich ataków nie ma dużo, w zasadzie CERT Polska wie o kilku z nich - nie zdarzają się one codziennie.

Dowiedz się więcej: Thales otwiera nowe Centrum Operacyjne Bezpieczeństwa Cybernetycznego (SOC)

Cyberatak typu ransomware WannaCry to jeden z największych w historii. Wirus infekował komputery z systemem operacyjnym Windows, szyfrując pliki znajdujące się na nich. Następnie żądał relatywnie niskiego okupu w kryptowalucie Bitcoin (o równowartości 300–600 dolarów) za odblokowanie dostępu do komputera. Według raportu „WannaCry Ransomware Attack Summary”, przygotowanego przez Norton Rose Fulbright, zainfekowanych zostało co najmniej 100 tys. firm i organizacji w 150 krajach. Kamil Gapiński w materiale dla Newseria Innowacje wyjaśnia, że ataki WannaCry czy Not Petya można uznać za cyberterrorystyczne z uwagi na fakt, że zaatakowano duże przedsiębiorstwa, fabryki oraz obiekty sektora zdrowia, gdzie sparaliżowane zostały systemy i komputery, co miało lub mogło mieć realny wpływ na stabilność gospodarki czy bezpieczeństwo społeczeństwa.

Sprawdź również: Dżihad w Internecie

Zgodnie z przewidywaniami zajmującej się cyberbezpieczeństwem firmy CheckPoint, największym zagrożenie ze strony cyberprzestępców i cyberterrorystów objęci są obecnie głównie użytkownicy smartfonów i mobilnych systemów operacyjnych, Internetu Rzeczy, usług chmurowych, a także obiekty infrastruktury krytycznej (przemysłowej, energetycznej, której uszkodzenie może oznaczać poważne konsekwencje w świecie realnym). Cyberterroryzm nie musi się wiązać tylko z przestępstwami ukierunkowanymi na zysk finansowy (okup) - cyberprzestrzeń może stać się takim samym polem bitwy, jak ulice czy centra handlowe dla "tradycyjnych zamachowców". Ataki w sieci mogą być wykonywane tak przez osoby pragnące szybko się dorobić, jak i przez członków ugrupowań ekstremistycznych. 

Źródło: Newseria Innowacje (oryginalny materiał można obejrzeć tutaj).

Komentarze

0

Wybrane dla Ciebie

 

Czyszczenie broni i jej elementów - krok po kroku »

czyszczenie broni


sprawdź »

 


Jaka broń pasuje do Ciebie » Co powinieneś wiedzieć o oświetleniu taktycznym »
bron palna oświetlenie taktyczne

 


Przejdź trening z użyciem amunicji FX »
kurs strzelecki

 


Czym forsować drzwi pancerne »  Jak wypatrzysz wroga z odległości?
hydrauliczny wyważacz

Spodnie taktyczne - zachowaj swobodę w najtrudniejszej sytuacji »
spodnie taktyczne

 


Nie daj się zaskoczyć w ciemności » Jakie ubranie umożliwi Ci przetrwanie »
latarka czołowa kurtka taktyczna

 


Jak poprawnie wyznaczyć odległość od celu »
latarka szperacz

 


Jaki sprzęt do wspinaczki stosują profesjonaliści » Nowe akcesoria, nowe wyzwanie! Bądź przygotowany »
latarki czołowe spodnie taktyczne

 


Dobierz odzież do wymagań » Odkryj tajniki współczesnej komunikacji wojskowej »
ubiór taktyczny łączność dla wojska

 

 


Dodaj komentarz
Nie jesteś zalogowany - zaloguj się lub załóż konto. Dzięki temu uzysksz możliwość obserwowania swoich komentarzy oraz dostęp do treści i możliwości dostępnych tylko dla zarejestrowanych użytkowników portalu Special-ops.pl... dowiedz się więcej »

Aktualności

Święto Wojsk Specjalnych

13 lat temu, 24 maja 2007 roku, decyzją Prezydenta RP Lecha Kaczyńskiego, został powołany nowy rodzaj Sił Zbrojnych - Wojska Specjalne. Tego dnia "specjalsi" obchodzą także swoje święto. Z tej...

Aktualny numer

1/2020
SPECIAL OPS 1/2020
W miesięczniku m.in.:
  • - Centrum Szkolenia Wojsk Specjalnych
  • - Rangers z Lamego CTOE/FOE
Paweł Piotrowski
Wiosłowanie jednorącz sztangielką z podparciem na ławce skośnej to odmiana klasycznego...
Paweł Piotrowski
Wyciskanie sztangi w wąskim uchwycie na ławce poziomej to klasyczne, skuteczne...
Michał Piekarski
W ostatnią niedzielę czerwca w Gdyni odbyły się uroczystości z okazji Święta Marynarki...
Michał Piekarski
Wzrost napięcia pomiędzy Zachodem i Rosją, który można już bezpiecznie nazywać nową...
Dariusz Materniak
5 marca 2018 roku jednostka specjalna ukraińskiej Policji "KORD" zatrzymała dwie osoby...

Kalendarium

PNWTŚRCZWPTSOBND
    123
45678910
11121314151617
18192021222324
25262728293031
WYŻSZA SZKOŁA ADMINISTRACJI I BIZNESU IM. EUGENIUSZA KWIATKOWSKIEGO W GDYNI
WYŻSZA SZKOŁA ADMINISTRACJI I BIZNESU IM. EUGENIUSZA KWIATKOWSKIEGO W GDYNI
Wyższa Szkoła Administracji i Biznesu im. E. Kwiatkowskiego w Gdyni od dekady kształci wybitnych specjalistów z Bezpieczeństwa Wewnętrznego,...

Powstanie Warszawskie 2.0, czyli „kotwica” z hashtagiem

Czy było warto? – to pytanie w ostatnich latach rozliczania naszej historii pada bardzo często w kontekście Powstania Warszawskiego. Jednocześnie...wiecej »
Rzetelna Firma
Copyright @ 2010-2012 Grupa MEDIUM Spółka z ograniczoną odpowiedzialnością Spółka komandytowa, nr KRS: 0000537655. Wszelkie prawa, w tym Autora, Wydawcy i Producenta bazy danych zastrzeżone. Jakiekolwiek dalsze rozpowszechnianie artykułów zabronione. Korzystanie z serwisu i zamieszczonych w nim utworów i danych wyłącznie na zasadach określonych w Zasadach korzystania z serwisu.
realizacja i CMS: omnia.pl