Strona korzysta z plik�w cookies w celu realizacji us�ug zgodnie z Polityk� Plik�w Cookies. Mo�esz okre�li� warunki przechowywania lub dost�pu do plik�w cookies w Twojej przegl�darce.X

WROCŁAW - codziennie prezentujemy zebrane w jednym miejscu - aktualne i najnowsze oferty pracy w branży IT! Bądź na bieżąco!
facebook
Partnerem portalu WroclawIT.pl jest






PRACA WROCŁAW - zadbaj z nami o swoją karierę, zobacz kto obecnie najwięcej rekrutuje w IT:


Agencja Artystyczno-Reklamowa Artevade Piotr Stefa?ski
poszukuje osób na stanowiska:


Capgemini Polska
poszukuje osób na stanowiska:


Zone IT Sp. z o.o.
poszukuje osób na stanowiska:
Zobacz wszystkie oferty pracy ››
Eksperci: coraz głośniej jest o cyberatakach, gdyż dotyczą nas wszystkich
PDF Drukuj Email

CyberatakiRośnie zainteresowanie cyberatakami, gdyż zaczęły one zagrażać większości ludzi – mówią PAP eksperci. Wobec braku pewnego sposobu ochrony sieci, obok systemów zabezpieczeń rozwija się też informatyka śledcza. Ich współdziałanie jest tematem konferencji URDI 2016.

"Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi PAP Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery. "Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów".

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.

"Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+" – opowiada Michał Ferdyniok. "Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy" – tłumaczy.

Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna. "Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+" – tłumaczy Ferdyniok. - "Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce".

Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają. "Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę" – mówi Michał Ferdyniok. - "Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność".

Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat). "Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji" – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach. - "Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy". Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka. "Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+" – mówi Michał Ferdyniok. - "Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność".

Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.

O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. (PAP)

 
« poprzedni artykuł   następny artykuł »


Sprawdź również najnowsze
Oferty Pracy w IT we Wrocławiu:

Sprawdzaj codziennie, najnowsze oferty pracy z Wrocławia dostarcza nam Pracuj.pl, zebraliśmy je dla Ciebie w jednym miejscu!

 Stanowisko / Firma:

Programista / Developer

Tester Oprogramowania / Software Engineer

Administrator IT / Manager IT


Czytaj więcej najnowszych wiadomości branży IT z Wrocławia i całej Polski

Ericsson drugi rok z rzędu na szczycie rankingu Frost Radar: Globalny rynek infrastruktury sieci 5G
28.05.2022


Wrocław informacje


Ericsson drugi rok z rzędu został liderem w raporcie Frost Radar™: Globalny rynek infrastruktury sieci 5G 2021. Najwyższe miejsce w badaniu jest potwierdzeniem konsekwentnego rozwoju innowacji Ericsson w technologiach 2G, 3G, do 4G i 5G.  Zajmując najwyższe miejsce w rankingu Frost Radar™, Ericsson umacnia status lidera zarówno pod względem innowacyjności, jak i wzrostu na [ ... ]


Digital Hub firmy Bayer nowa współpraca z Akademią Górniczo-Hutniczą oraz Politechniką Śląską
22.12.2021


Wrocław informacje


Digital Hub firmy Bayer nawiązuje współpracę z dwiema uczelniami kształcącymi najwyższej klasy ekspertów w zakresie IT: Akademią Górniczo–Hutniczą w Krakowie oraz Politechniką Śląską w Gliwicach. Współpraca obejmie dwa obszary: program staży studenckich w dziedzinie technologii informatycznych o nazwie „Zaprogramuj swoją karierę” oraz wspólne projekty badawczo-rozwojowe realizo [ ... ]


Rosną zarobki i liczba ogłoszeń o pracę dla juniorów w IT
05.11.2021


Wrocław informacje


Wyobrażenie o wysokich zarobkach i dużej liczbie ofert pracy w branży IT jest znane od dawna. Doświadczeni programiści rzeczywiście nie mają na co narzekać. O juniorach jeszcze niedawno pisano jednak inaczej. W ich przypadku poziom wynagrodzenia był niższy, a znalezienie pracy wymagało cierpliwości. Ostatnie raporty, doniesienia i komentarze ekspertów mówią jednak o poprawiającej się sytuacji ju [ ... ]


Czym jest ortofotomapa i gdzie jest wykorzystywana?
30.08.2021


Wrocław informacje


Ortofotomapa, zwana też mapą fotograficzną, to zbiór przetworzonych zdjęć lotniczych. Ortofotomapa jest wykorzystywana tam, gdzie niezbędne jest dokładne przedstawienie terenu dla potrzeb wizualizacji oraz pomiarów. Łączy ona zalety mapy, czyli układ współrzędnych, skalę i dokładność z atutami zdjęć lotniczych, a więc wielością informacji i ich wiernością oraz łatwością interpretacji. Oto co w [ ... ]


5 oczekiwań milenialsów wobec miejsca pracy
27.08.2021


Wrocław informacje


Sondaż przeprowadzony przez Great Place to Work® wśród pracowników z pokolenia Y dowodzi, że w całym USA jedynie 44% milenialsów jest zadowolona ze swojej pracy. To najniższy odsetek w porównaniu z pozostałymi pokoleniami. Czego więc milenialsi oczekują po idealnym miejscu pracy? Przygotowując listę 2021 Fortune Best Workplaces for Millenials, Great Place to Work® przeanalizował ankiet [ ... ]


Pozostałe Artykuły




mobile-fuck-videos