Logo Polskiego Radia
POSŁUCHAJ
PolskieRadio 24
Jarosław Krawędkowski 29.10.2015

Haker najbardziej lubi komputer prezesa i zero-day exploit

W Polsce w ciągu każdych 24 godzin aż 280 tysięcy komputerów „nabywa” aktywne złośliwe oprogramowanie”. Najpopularniejszą metodą infekowania komputerów osobistych są zainfekowane załączniki” - wynika z raportu CERT.PL.
Posłuchaj
  • Na co przede wszystkim "polują" hakerzy i jakimi metodami się posługują, mówi w Polskim Radiu 24 Michał Kurek, ekspert z zakresu cyberbezpieczeństwa w firmie doradczej EY./Elżbieta Szczerbak, Naczelna Redakcja Gospodarcza Polskiego Radia/.
Czytaj także

̶  Ale to nie jedyne metody cyberprzestępców -mówi Michał Kurek, ekspert z zakresu cyberbezpieczeństwa w firmie doradczej EY.

Hakerzy mają bardzo wyrafinowane i złożone narzędzia ataku

Jak podkreśla, najprostszą metodą cyberataku jest nakłonienie użytkownika do wykonania jakiejś operacji, ale hakerzy dysponują też bardzo złożonymi i wyrafinowanymi metodami.

Uwaga na Zero-day exploit-y

̶  Jest cały podziemny rynek, na którym oferuje się oprogramowania pozwalające na wykorzystanie podatności, o której nawet nie wiedzą producenci oprogramowania, a grupa hakerska już ją zidentyfikowała – mówi ekspert.

Ulubiony atak: na komputer prezesa

Jak tłumaczy, to są tzw. Zero-day exploit-y i w momencie, gdy trafią one do hakerów, to są oni w stanie zaatakować prezesów firm i przejąć kontrolę nad ich komputerami.

A to oznacza, jak podkreśla, olbrzymie szkody i straty dla firmy czy organizacji.

Polskie firmy jeszcze nie najlepiej radzą sobie z bezpieczeństwem systemów informatycznych

Skala cyberprzestępczości jest ogromna, wg szacunków z 2014 roku jest to ok. 1 proc. światowego PKB. Dlatego, zdaniem eksperta, należy podejmować wszelkie działania by ją ograniczyć. Niestety polskie firmy nie radzą sobie z tym najlepiej.

5-latek zhakował Xboxa. Wykorzystał błąd w procedurze logowania  (napisy)

Źr. CNN Newsource/x-news

Jak podkreśla Michał Kurek, niepokojący jest fakt, że na tyle zwiększa się skala ataków, częstotliwość i ich złożoność, że mimo wzrostu nakładów firm na bezpieczeństwo, luka pomiędzy tym co udaje się osiągnąć, a tym co byłoby wymagane - wciąż rośnie.

W najbliższych latach dużym wyzwaniem będzie również zapewnienie bezpieczeństwa smartfonów i Internetu rzeczy.

Elżbieta Szczerbak, jk