Wiele osób nawet nie jest świadoma tego, że doszło do jakichkolwiek nieprawidłowości, a fakt ten jest rozpoznawany podczas przypadkowego badania EKG, w którym widoczne są zmiany typowe dla przebytego zawału. Jak rozpoznać zawał serca w EKG dowiecie się z artykułu: "Zawał serca w EKG - przed, w trakcie i po zawale - jak zrozpoznać".
Once there, enter the hackers IP address and click on the Go button. A traceroute process can take a while, so you may want to do something for 5-10 minutes and then come back and check the
Dzisiaj zaprezentujemy w kursie Web Application Pentesting jak wygląda przykładowy atak hakera. Oczywiście jest to tylko symulowany test penetracyjny strony internetowej. Nie należy mylić słowa haker z cracker (przestępca).
Vay Tiền Nhanh. Nie istnieje w 100% pewna metoda obrony przed hakerami. Bezpieczeństwo IT to nieustanna walka i bywa, że agresorom uda się przebić przez nasze linie obrony. Co wtedy?Jak rozpoznać, że dzieje się coś złego?Pomimo tego, że hakerzy wciąż wymyślają nowe metody ataków, zazwyczaj bazują oni na błędach w oprogramowaniu, których nie przewidzieli wcześniej programiści. Do najpopularniejszych rodzajów oszustw możemy zaliczyć:Ataki na systemy płatnicze – kradzież danych do logowania do banków i systemów płatniczych zazwyczaj skutkuje bardzo spektakularnymi konsekwencjami w postaci utraty środków finansowych klientów. Problem ten dotyczy wszystkich e-commerców oraz serwisów, w którym użytkownicy dokonują płatności za usługi i okupu – zazwyczaj hakerzy atakują systemy w celu uzyskania korzyści majątkowych. Głośną ostatnio sprawą był wyciek danych 57 mln użytkowników Ubera*. Firma zapłaciła oszustom okup (100,000$) i próbowała sprawę zamieść pod dywan. Wszystko jednak wyszło na jaw, a firma, nie dość, że poniosła koszty finansowe, to dodatkowo boryka się z problemami utraty zaufania opinii publicznej i do rozpoznania są ataki mające na celu kradzież poufnych danych. Często organizowane na zlecenie rządów lub nieuczciwej konkurencji próby wykradzenia informacji z założenia mają pozostać nieujawnione, stąd tak ciężko o ich wykrycie. Zwykle polegają one na zainfekowaniu systemu szkodliwymi rodzajem ataku jest DDoS. Polega on na uniemożliwieniu lub znacznym utrudnieniu dostępu do danych. Takie działanie skutkuje spowolnieniem działania systemu, którego konsekwencją może być nawet utrata użytkowników, którzy przejdą do konkurencji, której system działa szybciej i bez ataków hakerskichBezpośrednim następstwem ataków hakerskich jest zazwyczaj wyciek wrażliwych danych z serwerów. Poważne konsekwencje utraty danych firmy najczęściej wiążą się z dużymi stratami finansowymi. Przykładem może być film „Piraci z Karaibów Zemsta Salazara”**, który wyciekł tuż przed premierą, a hakerzy zażądali ogromnego okupu za utrzymanie tego w tajemnicy. Przypadek ten należy raczej do skrajności, gdzie zaatakowana została bardzo duża firma. Jednak w naszym doświadczeniu spotkaliśmy się z sytuacjami, gdzie ofiarą padały nawet jednoosobowe działalności, a żądania okupu zaczynały się od złotych. Taki koszt odczuwalny jest dla każdej firmy, nie mówiąc o małych jesteś przygotowany na jego atak?Żądania okupu są bardzo naocznym przykładem, jednak ataki hakerskie przyczyniają się również do z pozoru mniejszych zakłóceń w działalności firmy, czego pośrednim skutkiem może być spadek przychodów. Duńska firma transportowa Maersk*** już po dwóch dniach od ataku na serwery mogła normalnie przyjmować zamówienia, jednak jej funkcjonowanie zostało zakłócone na kilka tygodni. Straty sięgnęły w tym wypadku około 200 mln wspomniany przykład Ubera pokazuje, że straty finansowe to nie wszystko. Sam wyciek danych oraz sposób w jaki firma upora się z problemem wiązać się mogą się z dużym spadkiem wiarygodności wśród klientów oraz kontrahentów. Spadek zaufania skutkować może utratą klientów na rzecz konkurencji, a koszty związane z odbudową relacji mogą okazać się bardzo wysokie. Dodatkowo osoby dotknięte atakiem mogą ubiegać się o odszkodowania, które w przypadku dużych wycieków i pozwów zbiorowych osiągają zawrotne kwoty. Wspomnieć należy również o nowych regulacjach UE. Ustawa o Ochronie Danych Osobowych RODO przewiduje kary administracyjne w wysokości nawet 20 000 000 krokiem do zwiększenia bezpieczeństwa danych przechowywanych w firmie jest regularne prowadzenie testów systemów oraz dostosowanie się do zmian wprowadzanych przez RODO. Jeżeli korzystamy z systemów płatności, koniecznością jest ich dokładne przetestowanie. Zbierając dane klientów powinniśmy poniekąd zmusić ich do korzystania z bardziej skomplikowanych haseł. W zasadzie każda firma powinna mieć odpowiednią politykę bezpieczeństwa oraz procedury uwzględniające różne scenariusze i zagrożenia. Pamiętać również należy, że bezpieczeństwo w dużej mierze zależy od zachowania naszych pracowników. Warto zatem dbać o ich świadomość podczas codziennie wykonywanych bezpieczeństwa systemów są niezbędne, żeby zapewnić silną ochronę firmy. Jednak jak już wyżej wspomnieliśmy, hakerzy są bardzo kreatywni i nieustannie pracują nad nowymi formami ataków. Na tę okoliczność z pomocą przychodzą ubezpieczenia od ataków hakerskich. Obecnie kilka zakładów ubezpieczeń oferuje ciekawe produkty, których kluczowym celem jest zminimalizowanie strat zaatakowanych najlepszy system ma lukiDziałanie cyber ubezpieczeńKoszty związane z atakiem hakerskim zawierać mogą pokrycie kar administracyjnych (RODO), zatrudnienie prawników oraz specjalistów od PR, którzy zadbają o ochronę reputacji firmy, sfinansowanie informatyków oraz testerów, którzy zbadają sposób wycieku danych, czy powiadomienie poszkodowanych od ataków hakerskich mogą ochronić firmę na kilka sposób. W przypadku wycieku danych z systemów, najważniejszą kwestią, na jaką możemy liczyć jest pokrycie kosztów odszkodowań dla osób, które wniosą roszczenia przeciwko firmie w związku z ujawnieniem wrażliwych danych, prawem do wizerunku oraz wycieku informacji roku na rok ofiarami ataków hakerskich pada coraz więcej firm. Oszuści wymyślają coraz bardziej wyrafinowane formy wyłudzania informacji. Testy bezpieczeństwa pozwolą na zwiększenie ochrony systemów, przygotowanie ich na możliwe ataki i zmniejszenie ryzyka. Dodatkowe ubezpieczenie zminimalizuje straty i zapewni spokojniejszy sen w przypadku kiedy hakerom jednak uda się przedrzeć przez wszystkie przeszkody, które przed nimi dowiedzieć się więcej na temat zakresu ubezpieczeń od ataków hakerskich? Skontaktuj się z nami!*
Każdy, przeglądając Internet, z pewnością nie raz trafił na niedziałającą stronę internetową. Naturalnym zachowaniem w takiej sytuacji jest cofnięcie się do wyników wyszukiwania i przejście na kolejną witrynę. A co, jeśli to nasz serwis nie działa? Jak zdiagnozować problem i w jaki sposób szybko przywrócić stronę do pełnej sprawności – tak, by nie tracić potencjalnych klientów? Jakie są najczęstsze powody niedziałającej witryny internetowej? Powodów awarii strony www może być wiele, ale najczęściej ich przyczyną jest: wygaśnięcie domeny, nieopłacony hosting, włamanie hakera, awaria serwera. Wygaśnięcie domeny Wielu osobom prowadzącym serwisy internetowe zdarza się zapomnieć o przedłużeniu domeny. Brak uiszczenia opłaty w terminie najczęściej skutkuje wyłączeniem witryny i wszystkich usług związanych z domeną, w tym również poczty. Jeśli nie zaglądamy często na stronę i nie korzystamy z konta e-mail w domenie witryny, możemy nie zorientować się odpowiednio wcześnie i całkowicie utracić naszą domenę – inna osoba lub firma mogą ją kupić i zarejestrować na siebie. Czas ochrony, po jakim domena może zostać przechwycona, jest różny. Wynosi on następującą ilość dni od wygaśnięcia domeny: .pl – 30 dni, .eu – 40 dni, .com, .org, .info, .biz, .net – 70 dni. Zakup wygasającej domeny ułatwia jej rezerwacja za pomocą tzw. opcji na domenę. Wykupienie takiej usługi daje możliwość pierwokupu nieopłaconej domeny i jej rejestracji w standardowej cenie. Korzystanie z tej metody pozwala na przejmowanie i rejestrację wartościowych domen – np. mających w nazwie popularne słowa kluczowe – w bardzo niskich cenach. Opcja pierwszeństwa do nabycia danej nazwy strony jest kupowana na 3 lata. Jeśli zatem posiadamy domenę o wartościowej nazwie, np. itp., istnieje duże prawdopodobieństwo, że ktoś wykupił opcję i jak tylko minie termin jej ochrony, domena automatycznie zostanie przejęta przez inną firmę. Jak rozpoznać, że strona nie działa z powodu nieopłaconej domeny? Jeżeli po wpisaniu nazwy naszej domeny w przeglądarce pojawia się komunikat mówiący, że „Ta witryna jest nieosiągalna” i „Nie udało się znaleźć serwera DNS”, z dużym prawdopodobieństwem możemy stwierdzić, że powodem niedziałającej strony jest nieprzedłużona domena. W przypadku wygaśnięcia domeny nadal mamy dostęp do plików serwisu umieszczonych na serwerze FTP (chyba że prócz domeny nie opłaciliśmy hostingu). Termin wygaśnięcia domeny można sprawdzić na kilka sposobów. Najszybszym z nich jest rejestr WHOIS. 1. Wchodzimy na stronę 2. Wpisujemy adres naszej domeny, np. i klikamy przycisk Search (Szukaj). 3. W wyświetlonej tabeli w polu Expires on będzie podana data wygaśnięcia naszej domeny. Dane domeny z zaznaczoną datą jej wygaśnięcia. Datę wygaśnięcia domeny można również sprawdzić w panelu administracyjnym do zarządzania domeną. Data wygaśnięcia domeny w panelu Data wygaśnięcia domeny w panelu Jak rozwiązać problem? W przypadku gdy data w panelu zarządzania domeną lub rejestrze WHOIS minęła, wystarczy u rejestratora domeny opłacić ją i w ciągu 48 godzin nasz serwis powinien być pod nią dostępny. Uwaga! Jeśli od nieopłacenia domeny minął termin jej ochrony (czas, w jakim nikt inny nie może jej kupić), może się okazać, że została ona zarejestrowana przez innego użytkownika. W takim przypadku jej odzyskanie może być kosztowne (odkupienie od nowego właściciela) lub czasochłonne (spór sądowy). Nieopłacony hosting Tu – podobnie jak w przypadku nieprzedłużenia domeny – po wpisaniu adresu strony w przeglądarce wyświetli się komunikat błędu. Najczęściej będzie on informował, że hosting nie został przedłużony lub prosił o kontakt z hostingiem. Prócz strony internetowej, może nie działać nam również poczta (o ile była utrzymywana na tym samym hostingu co strona www) oraz nie będzie działał dostęp do serwera FTP z plikami strony. Jak sprawdzić, czy hosting jest opłacony? W tym celu wystarczy zalogować się do panelu hostingu i w nim sprawdzić datę, do kiedy jest on opłacony. Panel hostingu z ważnością usługi. Panel hostingu z ważnością usługi. Jak rozwiązać problem? W przypadku gdy data wygaśnięcia hostingu minęła, należy jak najszybciej dokonać wpłaty. Po opłaceniu hostingu strona powinna zostać przywrócona – zaraz po zaksięgowaniu wpłaty. Uwaga! Jeżeli będziemy zwlekać zbyt długo, pliki z naszą stroną mogą zostaną bezpowrotnie usunięte z serwera FTP. Atak hakera Kolejną przyczyną niedziałającej strony może być włamanie hakera. W zależności od skali i celu ataku, jego efekty mogą być różne. Najczęściej włamanie na stronę wiąże się z podmianą jej treści lub zaimplementowaniem w niej szkodliwego kodu wirusa. Jak rozpoznać włamanie hakera? 1. Podmiana treści strony Podmianę strony bardzo łatwo rozpoznać, ponieważ po wpisaniu adresu naszej domeny w przeglądarce, zamiast naszej witryny pojawi się inna strona. Najaktywniejsi są hakerzy z Rosji, Chin i Turcji, dlatego istnieje duża szansa, że w przypadku podmiany strony na naszym serwisie pojawi się komunikat w jednym z tych języków. Złośliwy kod umieszczony na naszej stronie zamiast podmieniać całą zawartość serwisu – może dodawać w treści linki do spamerskich stron lub tworzyć na naszym serwerze nowe podstrony ze spamerską treścią, które nie będą dostępne z naszej strony. Jeżeli zatem w treści naszego serwisu pojawią się odnośniki, których my nie wstawialiśmy, świadczy to najprawdopodobniej o włamaniu hakera. Niekiedy, podmiana treści lub dodanie odnośników nie będą widoczne dla użytkownika, a wyłącznie dla robotów sieciowych. Taki mechanizm podmiany nazywamy jest cloakingiem. Można w takim przypadku porównać wersję widzianą przez roboty sieciowe w narzędziu Google Search Console (w skrócie GSC – dawne Google Webmaster Tools), korzystając z cache dla robotów i wpisując w pasku adresu cache: lub poprzez instalację wtyczki do przeglądarki, która będzie się przedstawiać jako robot wyszukiwarki. Przykład strony z cloakingiem pokazany w GSC. Czasami poza podmianą treści, są tworzone nowe spamerskie strony w naszym serwisie. W celu weryfikacji, najlepiej wpisać w wyszukiwarce Google komendę „site:”, po której podajemy nazwę naszej domeny. Przykładowo – dla domeny cała komenda będzie miała postać: site: Jeżeli podczas przeglądania listy zaindeksowanych podstron naszej witryny pojawią się jakieś podejrzane nazwy, to najprawdopodobniej serwis został zakażony kodem generującym spamerskie podstrony. 2. Wgranie wirusa W przypadku gdy haker nie zmienił treści naszej strony, a jedynie umieścił w niej złośliwy kod, postawienie diagnozy może być trudniejsze. Serwis zarażony złośliwym kodem może być blokowany przez antywirusy, co zawsze powinno wzbudzić naszą czujność. Witryny z wirusem, który został wykryty przez wyszukiwarkę Google, są w wynikach wyszukiwania oznaczone komunikatem „Ta witryna mogła paść ofiarą ataku hakerów”. Jeżeli na witrynie zainstalowaliśmy narzędzia Google Search Console, to dodatkowo otrzymamy powiadomienie na nasz adres e-mail, a w panelu pojawi się odpowiedni komunikat. Dodatkowo w Search Console w sekcji „Ruch związany z wyszukiwaniem” w dziale „Ręczne działania” pojawi się dodatkowa wiadomość o karze spowodowanej działaniami hakera: „Witryna zaatakowana przez hakerów”. Jak rozwiązać problem? Istnieją dwie możliwości rozwiązania tego problemu. Pierwszą z nich jest przywrócenie kopii zapasowej serwisu. Każdy właściciel strony powinien regularnie wykonywać kopię witryny właśnie na wypadek ataku hakera lub awarii hostingu. Jeśli nie posiadamy własnej kopii, to możemy zwrócić się z prośbą o nią do hostingu. Większość dużych hostingów wykonuje regularnie kopie i przywraca je na życzenie klienta. Należy uważać przy wyborze taniego hostingu, ponieważ te nie zawsze wykonują kopię zapasową lub jej przywrócenie oferują wyłącznie za dodatkową opłatą. Po otrzymaniu kopii zapasowej (najczęściej hosting umieszcza ją na serwerze w formie spakowanej paczki plików), należy ją rozpakować i wgrać na miejsce zainfekowanych plików. Jeżeli w kopii znajdują się wszystkie pliki strony, to najbezpieczniej będzie usunąć z serwera wszystkie pliki i w ich miejsce wgrać te z kopii zapasowej. Uwaga! Hosting najczęściej trzyma jedną kopię, wykonywaną co kilka dni. Jeżeli zatem wirus jest na stronie od tygodnia lub dłużej, najprawdopodobniej będzie on również w kopii zapasowej. Drugą metodą jest analiza kodu źródłowego wszystkich plików na serwerze i usunięcie z nich podejrzanych fragmentów kodu. Tu niezbędna jest duża wiedza na temat języka programowania, w którym został stworzony serwis. Złośliwy kod jest często umieszczany w plikach JavaScript, pliku plikach szablonów strony, które zawierają znaczniki lub, ale nie jest to regułą, ponieważ może on być również dodawany do innych plików np. grafiki. W przypadku gdy nasza witryna składa się z kilku czy kilkunastu plików, ich sprawdzenie nie powinno być problematyczne, ale jeżeli tworzą go tysiące plików – weryfikacja ich wszystkich może być bardzo czasochłonna. Jeśli wiemy, kiedy dokładnie nastąpiło włamanie, możemy ograniczyć się do weryfikacji wyłącznie plików zmodyfikowanych od danego dnia, jednak w ten sposób być może przegapimy zmodyfikowane pliki, w których zmianie nie uległa data ich edycji. W analizie ich kodu mogą pomóc programy antywirusowe do skanowania stron www, jednak i one mogą nie wykryć wszystkich zagrożeń. Uwaga! Po przywróceniu oryginalnych plików zawsze należy pamiętać, by zmienić dane dostępowe do strony www. Jeżeli chcemy uniknąć kolejnego włamania, musimy zmienić co najmniej hasło do serwera FTP (dla wszystkich kont) oraz jeśli posiadamy panel zarządzania treścią – również hasło dla wszystkich kont w CMS. Jeśli nasza strona korzysta z bazy danych, dla bezpieczeństwa warto również zmienić hasło dostępowe do niej. Jeśli na serwer FTP zawsze logujemy się z określonego zakresu adresów IP, wskazane jest w panelu hostingu ustawić możliwość logowania się na serwer wyłącznie z określonej puli adresów IP, ponieważ znacznie zwiększy to bezpieczeństwo strony. Jeżeli po usunięciu wirusa w wynikach wyszukiwania przy naszej stronie nadal pojawia się ostrzeżenie, że witryna jest niebezpieczna, należy w narzędziach Google Search Console zgłosić prośbę o weryfikację domeny. Po sprawdzeniu strony przez Google, komunikat z ostrzeżeniem powinien zniknąć z wyników wyszukiwania. Temat wirusa na stronie www został również opisany w naszym artykule, który znajdziecie tutaj. Awaria hostingu Ostatnią z najczęstszych przyczyn niedziałania strony jest awaria hostingu. W przypadku korzystania z usług małych hostingów, często wiąże się ona z brakiem dostępności do strony hostingu oraz panelu do zarządzania hostingiem i domeną. Jeśli mowa o dużych firmach hostingowych, może nie działać tylko serwer, na którym znajduje się nasza strona, a witryna hostingu i panel do zarządzania usługami będą dostępne. Nie jest to jednak regułą i zależy od rodzaju problemu, który wystąpił. Jak rozpoznać awarię hostingu? Gdy podejrzewamy awarię serwera, w pierwszej kolejności powinniśmy odwiedzić stronę internetową naszego hostingodawcy i sprawdzić, czy nie ma na niej komunikatu o przerwie technicznej lub awarii. Przykładowo – dla strona z komunikatami technicznymi ma adres a dla Jeśli w komunikatach nie ma żadnej informacji na ten temat, warto skontaktować się telefonicznie z pomocą techniczną i podpytać pracowników hostingu o to, czy nastąpiła awaria i w jakim czasie zostanie ona usunięta. Uwaga! Strona może nie działać również z przyczyn niezależnych od hostingu, np.: może być blokowana przez firewall na naszym komputerze, mogą występować problemy z połączeniem internetowym u naszego dostawcy Internetu, mogą ją blokować inne programy na naszym komputerze. Jak rozwiązać problem? Niestety w przypadku awarii hostingu nie możemy wiele zrobić. Jeśli awaria trwa do kilkunastu godzin, pozostaje nam czekać, aż pracownicy hostingu przywrócą wszystko do normy. W razie dłuższych awarii – takich, jaka miała miejsce w firmie Adweb, gdzie przez ponad półtora miesiąca nie działała prawidłowo strona hostingu a duża część ich klientów w tym czasie nie tylko nie miała działających witryn internetowych, ale również nie miała dostępu do swoich plików na serwerach FTP. W takich przypadkach najlepiej przenieść stronę na inny hosting. Przeniesienie wszystkich plików, konfiguracja i przywrócenie bazy danych oraz podpięcie domeny na nowy serwer w większości przypadków powinno zająć ok. 2 – 3 dni. Gdy po sprawdzeniu 4 najczęstszych przyczyn awarii strony okaże się, że żadna z nich nie jest odpowiedzialna za niedziałającą witrynę, warto upewnić się, czy problem nie występuje tylko na naszym komputerze lub w naszej sieci internetowej. Jeśli mamy możliwość, koniecznie spróbujmy odwiedzić serwis, korzystając z innego komputera lub urządzeń mobilnych łączących się z siecią za pośrednictwem innego dostawcy Internetu. Jeśli to nie pomoże, zawsze warto skontaktować się z webmasterem opiekującym się stroną, jej twórcą lub pomocą techniczną hostingu. Z reguły będą oni w stanie wskazać przyczynę problemów ze stroną.
Ten incydent pokazuje, że ofiarą ataku elektronicznego może paść nawet całe państwo. Stuxnet to wirus, który zakłóca pracę komputerów przemysłowych. Rząd Iranu oficjalnie przyznał, że atak na sieć teleinformatyczną kraju opóźnił między innymi uruchomienie elektrowni atomowej oraz że zainfekowanych zostało prawie 60 procent komputerów w kraju. Po przeanalizowaniu kodu Stuxnetu podejrzenie o jego stworzenie padło na Jednostkę 8200, czyli wywiad elektroniczny izraelskiej armii (wroga Iranu). fot. Marcio Silva/ ZeuS Foto: Komputer Świat Zdjęcie nr 1 Według raportu FBI w okresie od marca 2010 do kwietnia 2011 roku z amerykańskich banków i firm ukradziono ponad 20 milionów dolarów (z czego odzyskano 9). Do kradzieży były wykorzystywane między innymi robaki ZeuS i SpyBot. Wszystkie pieniądze trafiały na konta firm zarejestrowanych w jednej z chińskich prowincji. Po przelaniu pieniędzy szkodniki kasowały twarde dyski zainfekowanych komputerów. Kod źródłowy Zeusa od niedawna może ściągnąć każdy. Sony Foto: Komputer Świat Zdjęcie nr 2 W odwecie za pozwanie hakera Geohota, który złamał zabezpieczenia konsoli PlayStation 3, z serwerów Sony wyciekły dane ponad 100 milionów użytkowników, nawet kilka milionów numerów kart kredytowych oraz plany sieci korporacyjnej. Sieć PlayStation Network (PSN) nie działała przez ponad miesiąc. fot. Sony Telekom Foto: Komputer Świat Zdjęcie nr 3 Niemieckiemu operatorowi telekomunikacyjnemu Deutsche Telekom ukradziono bazę zawierającą nazwiska, adresy, e-maile i numery telefonów klientów należącej do koncernu sieci T-Mobile. Firma przyznała się dopiero dwa lata później. fot. Brad Calkins/ IMF Foto: Komputer Świat Zdjęcie nr 4 Strach pomyśleć, jakie skutki dla światowej gospodarki spowodowałoby sparaliżowanie systemu informatycznego Międzynarodowego Funduszu Walutowego (IMF). Na razie, "na szczęście", cyberprzestępcom udało się wykraść tylko e-maile i niezidentyfikowane dokumenty. Mówi się, że za atakiem może stać rząd jednego z "wrogich" krajów. fot. Treephoto/ WikiLeaks Foto: Komputer Świat Zdjęcie nr 5 Demaskatorski portal Wikileaks po potężnym ataku DDoS znika z sieci tuż przed planowanym ujawnieniem depeszy wysyłanych przez ambasadorów USA. W odwecie za utrudnianie finansowania serwisu organizacja Anonimowi atakuje strony amerykańskich instytucji finansowych (PayPal, MasterCard, Visa, Bank of America). fot. Radoslaw Drewek/ Epsilon Foto: Komputer Świat Zdjęcie nr 6 O tym, jak cenne dla przestępców są nasze dane, świadczy atak na firmę Epsilon, która zajmuje się dostarczaniem marketingowych baz danych takim gigantom, jak Citibank, Visa czy Disney. Z serwerów Epsilona wyciekło "tylko" dwa procent bazy, co w wypadku tej firmy daje i tak gigantyczny wynik. fot. Vladimir Ovchinnikov/ Ataki Lulzsec Foto: Komputer Świat Zdjęcie nr 7 Grupa hakerów pod nazwą LulzSec zaatakowała kilkanaście serwisów. Włamano się między innymi na serwery amerykańskiego senatu i wywiadu CIA oraz zablokowano telefony w centrali FBI. Na zakończenie Foto: Komputer Świat Zdjęcie nr 8 Problem skutecznego zabezpieczenia danych przechowywanych w internecie zaczyna spędzać sen z powiek właścicielom serwisów i ich użytkownikom. W ostatnich miesiącach obserwujemy znaczne nasilenie ataków internetowych. Co gorsza, cyberprzestępcy coraz śmielej wybierają cele. Hakerzy nie boją się nikogo, bo jak dotąd pozostają bezkarni. Poznajmy dziesięć najbardziej spektakularnych ataków w ostatnich kilku latach. O wielu kradzieżach prawdopodobnie nigdy się nie dowiemy, bo duże firmy boją się bardziej strat spowodowanych utratą reputacji niż utraty kilkuset tysięcy dolarów. PG Rakietą w hakera USA buduje miniinternet Nie tylko instytucje finansowe i firmy zaczynają się poważnie obawiać zagrożeń z internetu. Rząd USA, gdzie notuje się najwięcej ataków elektronicznych, postanowił stworzyć system, który będzie zachowywał się tak, jak sieć internet. National Cyber Range, bo tak nazwano projekt, będzie służył specjalistom do testowania metod obrony przed cyberatakami. Ostrzeżenie W myśl nowych przepisów, w odwecie za cyberatak zagrażający bezpieczeństwu państwa, amerykańska armia będzie mogła użyć broni konwencjonalnej. Jest to poważne ostrzeżenie dla potencjalnych agresorów. fot. Tommaso79/
jak rozpoznać atak hakera