hamburger

(jeśli zgłaszasz przypadek phishingu, zapisz mail (przesuń go z programu pocztowego na pulpit komputera lub wybierz opcję plik/zapisz jako), a następnie załącz)

Podejrzany SMS prześlij na nr 508 700 900

Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl
@CERT_OPL

4 próby logowania na 10 to efekt działania przestępców

43 procent prób logowania do internetowych stron/systemów/aplikacji to efekt działania cyber-przestępców i złośliwego oprogramowania – takie wnioski wynikają z badań firmy Akamai, opisanych w kwartalnym raporcie „State of The Net”. Skąd to się bierze? Przede wszystkim z niefrasobliwości – niestety – właścicieli wyciekających i wykradanych baz loginów i haseł oraz nieostrożności internautów, ustawiających łatwe do złamania hasła, a także często używających tych samych poświadczeń dla różnych serwisów.

Według raportu próby ataków można podzielić na dwie kategorie: serie szybkich prób zalogowania różnymi hasłami, a także próby rozciągnięte w czasie, by nie wzbudzić reakcji systemów zabezpieczeń. Twórcy raportu obawiają się wręcz, iż odsetek złośliwych prób może by niedoszacowany, bowiem w badanej próbie były wyłącznie serwisy i aplikacje sieciowe, używające jako loginu adresu e-mail ofiary (ok. 6 miliardów prób w okresie 2 miesięcy). Tym samym w badaniach zabrakło banków, bowiem w ich przypadku jako login używane są np. ciągi cyfr.

Warto też zaznaczyć w sumie oczywistą – acz potwierdzoną w raporcie – prawdę, o coraz częstszych przypadkach ataków ukierunkowanych nie na kradzież danych, a… mocy obliczeniowej sieci dużych firm. Czemu? Cóż, szaleństwo kryptowalut udziela się również przestępcom, którzy być może także liczą, iż tego typu ataki nie będą jeszcze przynajmniej przez jakiś czas pod lupą korporacyjnych specjalistów ds. bezpieczeństwa.

Jak sobie z tym poradzić? Gros ataków niezmiennie bazuje na znanych i udokumentowanych podatnościach i ludzkim lenistwie, bądź też przeciągających się procesach zarządzania poprawkami w dużych firmach. Przestrzeganie podstawowych zasad bezpieczeństwa – testów kodu źródłowego, bezzwłocznego łatania luk, odpowiedniej konfiguracji urządzeń, czy wreszcie odpowiedniej polityki haseł – to wszystko może znacząco ograniczyć ryzyka udanego ataku.

Źródło: The Register


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Zobacz także