Haker najbardziej lubi komputer prezesa i zero-day exploit

W Polsce w ciągu każdych 24 godzin aż 280 tysięcy komputerów „nabywa” aktywne złośliwe oprogramowanie”. Najpopularniejszą metodą infekowania komputerów osobistych są zainfekowane załączniki” - wynika z raportu CERT.PL.

2015-10-29, 22:46

Haker najbardziej  lubi komputer prezesa i zero-day exploit
W Polsce w ciągu każdych 24 godzin aż 280 tysięcy komputerów „nabywa” aktywne złośliwe oprogramowanie”. . Foto: Pixabay

Posłuchaj

Na co przede wszystkim "polują" hakerzy i jakimi metodami się posługują, mówi w Polskim Radiu 24 Michał Kurek, ekspert z zakresu cyberbezpieczeństwa w firmie doradczej EY./Elżbieta Szczerbak, Naczelna Redakcja Gospodarcza Polskiego Radia/.
+
Dodaj do playlisty

̶  Ale to nie jedyne metody cyberprzestępców -mówi Michał Kurek, ekspert z zakresu cyberbezpieczeństwa w firmie doradczej EY.

Hakerzy mają bardzo wyrafinowane i złożone narzędzia ataku

Jak podkreśla, najprostszą metodą cyberataku jest nakłonienie użytkownika do wykonania jakiejś operacji, ale hakerzy dysponują też bardzo złożonymi i wyrafinowanymi metodami.

Uwaga na Zero-day exploit-y

̶  Jest cały podziemny rynek, na którym oferuje się oprogramowania pozwalające na wykorzystanie podatności, o której nawet nie wiedzą producenci oprogramowania, a grupa hakerska już ją zidentyfikowała – mówi ekspert.

Ulubiony atak: na komputer prezesa

Jak tłumaczy, to są tzw. Zero-day exploit-y i w momencie, gdy trafią one do hakerów, to są oni w stanie zaatakować prezesów firm i przejąć kontrolę nad ich komputerami.

REKLAMA

A to oznacza, jak podkreśla, olbrzymie szkody i straty dla firmy czy organizacji.

Polskie firmy jeszcze nie najlepiej radzą sobie z bezpieczeństwem systemów informatycznych

Skala cyberprzestępczości jest ogromna, wg szacunków z 2014 roku jest to ok. 1 proc. światowego PKB. Dlatego, zdaniem eksperta, należy podejmować wszelkie działania by ją ograniczyć. Niestety polskie firmy nie radzą sobie z tym najlepiej.

5-latek zhakował Xboxa. Wykorzystał błąd w procedurze logowania  (napisy)

Źr. CNN Newsource/x-news

REKLAMA

Jak podkreśla Michał Kurek, niepokojący jest fakt, że na tyle zwiększa się skala ataków, częstotliwość i ich złożoność, że mimo wzrostu nakładów firm na bezpieczeństwo, luka pomiędzy tym co udaje się osiągnąć, a tym co byłoby wymagane - wciąż rośnie.

W najbliższych latach dużym wyzwaniem będzie również zapewnienie bezpieczeństwa smartfonów i Internetu rzeczy.

Elżbieta Szczerbak, jk

 

REKLAMA

Polecane

REKLAMA

Wróć do strony głównej