Jak wypada bezpieczeństwo internautów w Polsce na tle innych krajów? Odpowiedz na to pytanie może zaskoczyć

Jak wypada bezpieczeństwo internautów w Polsce na tle innych krajów? Odpowiedz na to pytanie może zaskoczyć

Liczba cyberataków z roku na rok rośnie a przestępcy zwiększają swój krąg zainteresowań. Nie skupiają uwagi tylko na dziedzinach infrastruktury krytycznej, ale dotykają już prawie każdego użytkownika.

Polska znajduje się w pierwszej dwunastce najbardziej bezpiecznych krajów Europy pod względem bezpieczeństwa cybernetycznego - z Niemcami i Słowenią zajmujemy 18 miejsce na Świecie i 12 w Europie.

Uznaniem najbezpieczniejszej sieci komputerowej świata, może cieszyć się Lichtenstein oraz Norwegia. Na mniej zaszczytnych bo na ostatnich pozycjach znalazł się Katar, Seszele oraz Etiopia.

Według badań przeprowadzonych przez firmę Check Point najczęściej do ataków wykorzystuje się trojana bankowego Remint, - w ciągu kilkunastu miesięcy zwiększył swoją skuteczność dwukrotnie. Drobne luki w systemie operacyjnym urządzenia - otwierają furtkę trojanowi, który przejmuje kontrolę nad komputerem. Przykładowo: system wysyła atrakcyjne dla odbiorcy maile, które zachęcają do otwarcia zawirusowanego pliku z załącznika.

Możliwości „złapania wirusa” jest znacznie więcej. Niemalże codziennie logujemy się podając swoje dane i wykonujemy różnego rodzaju transakcje. Każdy z nas chce mieć pewność, że logując się na stronę swojego banku – udostępnia dane wrażliwe instytucji a nie przestępcy.

Ataki hakerów kojarzą się głównie z komputerami – mniej popularne, ale za to bardzo niebezpieczne są wirusy urządzeń mobilnych. Najbardziej aktywny był Lokibot oraz wspomniany już trojan na Androidzie. To złodzieje uprawnień, którzy za pomocą poleceń cyberprzestępców zapewniają całkowitą, zdalną kontrolę nad zainfekowanym urządzeniem. Kolejnym niechlubnym przykładem jest Lotoor – narzędzie, które uzyskuje prawa roota oraz Triadzie czyli modułowemu backdoorowi na Androida. Szacuje się, że do 2025 r. urządzenia korzystające z wi-fi oraz segment mobilny będzie stanowić prawie 80% ruchu IP w tym 55% wygenerują same smartphony.

Co z przedsiębiorstwami?

Ponad jedna trzecia ataków dotyczy poczty elektronicznej każdego pokroju firm. Jak podaje F-Secure – najczęstszym działaniem podejmowanym przez cyberprzestępców po skutecznym przeprowadzeniu ataku jest rozpowszechnienie złośliwego oprogramowania – głównie w celach zarobkowych oraz po to, aby szpiegować lub zachować dostęp na przyszłość do firmowej infrastruktury. Dlatego bardzo ważna jest świadomość pracowników i chęć inwestowania w różnego rodzaju rozwiązania oferujące wykrywanie i reagowanie na tego typu incydenty.

Źródło: prnews.pl, rp.pl

Aktualności

Program Przenieś dane ze starego programu księgowego do Taxomatic. Poznaj szczegóły!

Dodaliśmy opcję importowania danych dotyczących: kontrahentów, towarów i usług. To duże ułatwienie – od teraz możesz przenosić dane ze starych programów. Dzięki temu jeszcze szybciej zaczniesz pracę w nowocześniejszym programie.

12 Grudzień 2018

Porady Jak zmieniło nas RODO? Najważniejsze wnioski z raportu IAB

Maj w tym roku nie kojarzył się raczej przedsiębiorcom z beztroskim odpoczynkiem w pobliżu kwitących bzów czy pracy z laptopem w parku przy drzewku magnolii. Kwitły za to wątki na forach internetowych na temat RODO. Zawiódł się ten, kto uciekł na Facebooka, żeby tylko nie czytać nic o nowym rozporządzeniu UE. Również i tam w grupach tematycznych dla przedsiębiorców mnożyły się wątki. A wiele pytań pozostawało bez odpowiedzi.

11 Grudzień 2018

Znajdź księgowego

Znajdź biuro księgowe korzystające z Taxomatic

Wyszukaj księgowego