Haker najbardziej lubi komputer prezesa i zero-day exploit
W Polsce w ciągu każdych 24 godzin aż 280 tysięcy komputerów „nabywa” aktywne złośliwe oprogramowanie”. Najpopularniejszą metodą infekowania komputerów osobistych są zainfekowane załączniki” - wynika z raportu CERT.PL.
2015-10-29, 22:46
Posłuchaj
Na co przede wszystkim "polują" hakerzy i jakimi metodami się posługują, mówi w Polskim Radiu 24 Michał Kurek, ekspert z zakresu cyberbezpieczeństwa w firmie doradczej EY./Elżbieta Szczerbak, Naczelna Redakcja Gospodarcza Polskiego Radia/.
Dodaj do playlisty
̶ Ale to nie jedyne metody cyberprzestępców -mówi Michał Kurek, ekspert z zakresu cyberbezpieczeństwa w firmie doradczej EY.
Hakerzy mają bardzo wyrafinowane i złożone narzędzia ataku
Jak podkreśla, najprostszą metodą cyberataku jest nakłonienie użytkownika do wykonania jakiejś operacji, ale hakerzy dysponują też bardzo złożonymi i wyrafinowanymi metodami.
Uwaga na Zero-day exploit-y
̶ Jest cały podziemny rynek, na którym oferuje się oprogramowania pozwalające na wykorzystanie podatności, o której nawet nie wiedzą producenci oprogramowania, a grupa hakerska już ją zidentyfikowała – mówi ekspert.
Ulubiony atak: na komputer prezesa
Jak tłumaczy, to są tzw. Zero-day exploit-y i w momencie, gdy trafią one do hakerów, to są oni w stanie zaatakować prezesów firm i przejąć kontrolę nad ich komputerami.
REKLAMA
A to oznacza, jak podkreśla, olbrzymie szkody i straty dla firmy czy organizacji.
Polskie firmy jeszcze nie najlepiej radzą sobie z bezpieczeństwem systemów informatycznych
Skala cyberprzestępczości jest ogromna, wg szacunków z 2014 roku jest to ok. 1 proc. światowego PKB. Dlatego, zdaniem eksperta, należy podejmować wszelkie działania by ją ograniczyć. Niestety polskie firmy nie radzą sobie z tym najlepiej.
5-latek zhakował Xboxa. Wykorzystał błąd w procedurze logowania (napisy)
Źr. CNN Newsource/x-news
REKLAMA
Jak podkreśla Michał Kurek, niepokojący jest fakt, że na tyle zwiększa się skala ataków, częstotliwość i ich złożoność, że mimo wzrostu nakładów firm na bezpieczeństwo, luka pomiędzy tym co udaje się osiągnąć, a tym co byłoby wymagane - wciąż rośnie.
W najbliższych latach dużym wyzwaniem będzie również zapewnienie bezpieczeństwa smartfonów i Internetu rzeczy.
Elżbieta Szczerbak, jk
REKLAMA
REKLAMA