cyberatak

cyberatak

Czy korzystanie z rosyjskiego oprogramowania jest bezpieczne

Wybuch wojny między Rosją i Ukrainą spowodował, że wszyscy korzystający z oprogramowania pochodzącego z tych krajów zaczęli w końcu na poważnie analizować wykorzystanie aplikacji pochodzących z Rosji i Białorusi. Chodzi tu m.in. o oprogramowanie firmy Kaspersky Lab Do tej pory wydawać się mogło, że wiele organizacji przyjmowało, że może być to niebezpieczne, ale mimo tego nie zmieniało dostawcy narzędzi informatycznych. Czy zatem takie zagrożenia istnieją?

Zagrożenia niewątpliwie istnieją

Zagrożeń wynikających z użytkowania aplikacji z wrogiego źródła może być kilka. Nie oznacza to, że wszystkie z całą pewnością wystąpią, niemniej jednak stosowanie aplikacji z Rosji i Białorusi wiąże się z takim ryzykiem, a to ryzyko jest całkiem spore.

Najbardziej oczywiste i niebezpieczne jest wykorzystanie oprogramowania do przeprowadzenia ataku na komputer, na którym tego typu oprogramowanie funkcjonuje. W przypadku uaktualnienia takiego oprogramowania nowa wersja może zawierać dodatkowe „funkcjonalności”, które mogą być naprawdę groźne.

Aplikacja z Rosji może być keyloggerem

Pierwsza opcja – oprogramowanie będzie używane do szpiegowania użytkowników w różny sposób – może pracować jako keylogger, przesyłając informacje o loginach i hasłach lub może skanować zawartość plików i przesyłać ich treść w niepowołane ręce.

Informacje pochodzące z keyloggera najpewniej zostaną użyte do tego, aby zalogować się w banku czy innej usłudze, przejąć tożsamość, ukraść pieniądze z banku przez system bankowości internetowej, pozyskać informacje z innych systemów w celach biznesowych i nawet militarnych.

Zagrożenie ze strony ransomware

Oprogramowanie użytkowe może stać się złośliwym – włączając także ransomware, który po pewnym czasie również może wyrządzić duże szkody. Taką szkodą może być:

  • wspomniana kradzież danych,
  • „wrogie” zaszyfrowanie i oczywiście żądanie okupu od ofiary (a wcześniej unieruchomienie pracujących komputerów i serwerów w organizacji będącej ofiarą ataku).
Korzyści 

W artykule przeczytasz m.in. o:

  • przykładach niebezpiecznego oprogramowania z Rosji i Ukrainy,
  • rodzajach zagrożeń, jakie to oprogramowanie niesie,
  • rekomendacjach polskich organizacji,
  • problemie braku aktualizacji oprogramowania z Ukrainy.
DDoS

Jak bronić się przed atakami typu DDos

Za sprawą agresji Rosji na Ukrainę ponownie na nagłówki mediów trafiła informacja o przeprowadzonych atakach DDoS. Dotknęły one serwisów webowych wielu firm oraz instytucji rządowych w Ukrainie. Skutkiem ataków DDoS był paraliż zarówno stron www, jak i e-usług. Sprawdź, jakie środki ochrony przedsięwziąć na wypadek ataków DDos.

Czym jest DDoS

DDoS to skrót od Distributed Denial of Service, co można rozumieć jako rozproszoną odmowę dostępu do usług. Czym właściwie jest atak DDoS? To atakowanie danego serwisu z wielu miejsc jednocześnie w tym samym czasie. Atak polega na wysłaniu ogromnej ilości żądań do usług i oznacza duży ruch sieciowy, co skutkuje brakiem możliwości obsłużenia zapytań/żądań do usług pochodzących od „prawdziwych” użytkowników. Konsekwencją ataku jest utylizacja zasobów serwerów, zablokowanie dostępności do łączy, aplikacji, usług czy serwisów internetowych.

O różnych rodzajach cyberataków przeczytasz tutaj>>

DDoS można porównać do sytuacji, kiedy np. próbowaliśmy kupić bilet na koncert sławnego wykonawcy albo skorzystać z serwisu rządowego przy składaniu zeznań rocznych do KRS tuż przed ostatecznym terminem. Zdarzało się nie raz, że serwery „nie wytrzymywały” obciążenia. Przy czym opisana sytuacja dotyczy niecelowego działania wielu użytkowników. Czym innym jest zaś atak hakerski, który zazwyczaj ma większą skalę, a celem przestępców jest paraliż działania serwerów.

Jakie są konsekwencje ataku DDos

Skutki ataku DDoS mogą być tragiczne dla firmy – można wyobrazić sobie atak na serwer systemu ERP, witrynę e-commerce czy inny system w firmie, który ją całkowicie paraliżuje, uniemożliwiając funkcjonowanie.

Przerwa w działalności oznacza wymierne straty. Z jednej strony skutkuje przestojem działalności, bezpośrednio utratą przychodów, niewywiązywaniem się z terminów, nierzadko karami. Z drugiej zaś utratą wiarygodności firmy i odchodzeniem klientów.

Atak na serwery administracji rządowej uniemożliwia działanie serwisów dla obywateli czy nawet zaprzestaniem działania usług kluczowych.

Korzyści 

W artykule przeczytasz m.in. o:

  • słynnych atakach DDos,
  • przygotowaniu na wypadek ataku DDos,
  • różnych zabezpieczeniach na wypadek DDos.

Nasi partnerzy i zdobyte nagrody » 


Nagrody i wyróżnienia» 

Poznaj kluczowe zagadnienia, z jakimi możesz się zetknąć podczas codziennej pracy IODO.
E-kurs dla początkującego Inspektora Danych Osobowych. Rzetelna wiedza i praktyczne ćwiczenia.

24-h bezpłatny test portalu!
Zyskaj pełen dostęp do bazy porad i aktualności!

SPRAWDŹ »

x