hamburger

(jeśli zgłaszasz przypadek phishingu, zapisz mail (przesuń go z programu pocztowego na pulpit komputera lub wybierz opcję plik/zapisz jako), a następnie załącz)

Podejrzany SMS prześlij na nr 508 700 900

Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl
@CERT_OPL

4 próby logowania na 10 to efekt działania przestępców

43 procent prób logowania do internetowych stron/systemów/aplikacji to efekt działania cyber-przestępców i złośliwego oprogramowania – takie wnioski wynikają z badań firmy Akamai, opisanych w kwartalnym raporcie „State of The Net”. Skąd to się bierze? Przede wszystkim z niefrasobliwości – niestety – właścicieli wyciekających i wykradanych baz loginów i haseł oraz nieostrożności internautów, ustawiających łatwe do złamania hasła, a także często używających tych samych poświadczeń dla różnych serwisów.

Według raportu próby ataków można podzielić na dwie kategorie: serie szybkich prób zalogowania różnymi hasłami, a także próby rozciągnięte w czasie, by nie wzbudzić reakcji systemów zabezpieczeń. Twórcy raportu obawiają się wręcz, iż odsetek złośliwych prób może by niedoszacowany, bowiem w badanej próbie były wyłącznie serwisy i aplikacje sieciowe, używające jako loginu adresu e-mail ofiary (ok. 6 miliardów prób w okresie 2 miesięcy). Tym samym w badaniach zabrakło banków, bowiem w ich przypadku jako login używane są np. ciągi cyfr.

Warto też zaznaczyć w sumie oczywistą – acz potwierdzoną w raporcie – prawdę, o coraz częstszych przypadkach ataków ukierunkowanych nie na kradzież danych, a… mocy obliczeniowej sieci dużych firm. Czemu? Cóż, szaleństwo kryptowalut udziela się również przestępcom, którzy być może także liczą, iż tego typu ataki nie będą jeszcze przynajmniej przez jakiś czas pod lupą korporacyjnych specjalistów ds. bezpieczeństwa.

Jak sobie z tym poradzić? Gros ataków niezmiennie bazuje na znanych i udokumentowanych podatnościach i ludzkim lenistwie, bądź też przeciągających się procesach zarządzania poprawkami w dużych firmach. Przestrzeganie podstawowych zasad bezpieczeństwa – testów kodu źródłowego, bezzwłocznego łatania luk, odpowiedniej konfiguracji urządzeń, czy wreszcie odpowiedniej polityki haseł – to wszystko może znacząco ograniczyć ryzyka udanego ataku.

Źródło: The Register


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Zobacz także

Komunikat dotyczący plików cookies

Ta witryna używa plików cookies (małych plików tekstowych, przechowywanych na Twoim urządzeniu). Są one stosowane dla zapewnienia prawidłowego działania strony oraz do zbierania informacji o Twoich preferencjach i nawykach użytkowania witryny.

Pliki cookies niezbędne do działania strony używamy do zapewnienia podstawowych funkcji, takich jak logowanie oraz zapewnienie bezpieczeństwa witrynie. Ich wykorzystanie nie wymaga Twojej zgody.

Pliki cookies funkcyjne. Pozwalają nam zbierać informacje na temat zalogowanych sesji oraz przechowywać dane wpisane przez Ciebie w formularzach znajdujących się na stronie takich jak: czas trwania zalogowanej sesji , nazwę użytkownika.

Pozostałe kategorie wykorzystywania plików cookies, które wymagają Twojej zgody na używanie

Pliki cookies statystyczne/analityczne. Pozwalają nam zbierać anonimowe informacje o ruchu na stronie (liczba odwiedzin, źródło ruchu i czas spędzony na witrynie). Te dane pomagają nam zrozumieć, jak nasi użytkownicy korzystają z witryny i poprawiają jej działanie.

Możesz zmienić swoje preferencje dotyczące plików cookies w każdej chwili. W celu zarządzania plikami cookies lub wycofania zgody na ich używanie, prosimy skorzystać z ustawień przeglądarki internetowej.