Świat: wydarzenia tygodnia 50/2014
2014-12-13 21:51
Przeczytaj także: Świat: wydarzenia tygodnia 41/2014
- Według Organizacji Narodów Zjednoczonych do Spraw Wyżywienia i Rolnictwa (FAO) światowe zapasy zbóż są prognozowane na poziomie najwyższym od piętnastu lat i wyniosą 627,5 mln ton, (co oznacza, że będą wyższe o 8,3 proc. r/r). Oznacza to, że dzięki ponad przeciętnym zapasom zbóż, rynek w dalszym ciągu będzie stabilny, a ceny utrzymają się na relatywnie niskim poziomie na rynku międzynarodowym jeszcze w przyszłym roku. Najwięcej rezerw gromadzą Chiny, stosując system zakupów interwencyjnych.
- Obecnie najdłuższa na świecie trasa kolejowa ma długość ponad 13 tys. km i prowadzi z Yiwu na wschodnim krańcu Chin do Madrytu. Pierwszy pociąg towarowy jadący tą trasą odbył już próbną jazdę i przywiózł do stolicy Hiszpanii 1400 ton ładunku. Prowadzi ona z Chin przez Kazachstan, Rosję, Białoruś, Polskę, Niemcy i Francję do Hiszpanii. Podróż trwa 21 dni. Teraz będą analizowane aspekty ekonomiczne tej drogi kolejowej.
- Republikanie i Demokraci prawie w ostatniej chwili osiągnęli porozumienie w sprawie budżetu. Obecnie obowiązujące prowizorium budżetowe zapewnia finansowanie rządu federalnego do 11 grudnia. Oznacza to, że nie dojdzie do powtórzenia sytuacji z ubiegłego roku, czyli paraliżu pracy rządu. Przyjęto budżet w wysokości 1,1 bln USD. Warto tu wyjaśnić, że rok finansowy w USA zaczyna się 1 października, a kończy się 30 września. Teraz jeszcze Kongres musi znaleźć kompromis w ustawie o wydatkach obronnych USA, w tym na operacje zagraniczne (między innymi 1 mld USD na wzmocnienie wojskowej obecności USA w Europie Wschodniej zadeklarowane w Warszawie).
- Z udziałem prezydentów obu krajów odbył się szczyt przywódców Rosji i Indii. Premier Indii Narendra Modi zapewnił prezydenta Władimira Putina, że Rosja pozostaje naszym najważniejszym partnerem w obszarze obronności i pozostanie głównym dostawcą uzbrojenia dla Delhi. W trakcie szczytu uzgodniono, że rosyjski koncern Rosatom w ciągu 20 lat dostarczy Indiom 12 reaktorów o mocy 1000 MW. Pierwszy reaktor działa już w wybudowanej przez Rosję elektrowni atomowej w Kudankulam w stanie Tamilnadu, a oddany będzie do eksploatacji w 2015 roku.
- Z powodu braku poparcia Unii Europejskiej Rosja poinformowała o rezygnacji z budowy South Streem—u. Jak wiadomo South Streem omijając Ukrainę miał dostarczać gaz z Rosji do Europy Środkowej i Południowej. Rurociąg miał prowadzić z południa Rosji przez Morze Czarne do Bułgarii, a następnie do Serbii, na Węgry, do Austrii i Słowenii. Jedna z odnóg miała dostarczać surowiec do Grecji i na południe Włoch. South Stream miał być drugą po Nord Stream-ie magistralą dostarczającą rosyjski gaz do Europy. Gazprom poinformował też, że w zamian utworzy spółkę Gazprom-Russkaja, która zbuduje gazociąg przez Morze Czarne prowadzący do Turcji. Poinformowano też, że w tym celu został już podpisany przez Gazprom list intencyjny z tureckim przedsiębiorstwem Botas.
- Polska zajęła 34. miejsce (na ogólną liczbę 86 państw) w dorocznym rankingu Web Index 2014, mierzącym wkład internetu do społecznego, ekonomicznego i politycznego postępu w świecie. Pierwsze trzy miejsca zajęły Dania, Finlandia i Norwegia. W porównaniu czterech kategorii Polska wypada najlepiej, jeśli chodzi o dostęp do sieci (lokata 28. odpowiadająca 68,6 pkt). Pod względem wolności i otwartości sieci zajęła miejsce 30. (69,75 pkt), a w kategorii upodmiotowienia użytkowników - 38. (43,32 pkt). Polska wypada najgorzej w kategorii internetowych treści, w której przyznano jej lokatę 44. (48,11 pkt.). Średni wynik Polski to 58,81 pkt. Na dalszych pozycjach znalazły się : Wielka Brytania jest na pozycji 4., USA - 6., Francja - 11., Niemcy – 14, a nas wyprzedzają nas Węgry (miejsce 26.) oraz Czechy (miejsce 28.). Z naszego regionu najwyżej uplasowała się Estonia na miejscu 11.
- Prezydent Iranu Hasan Rowhani oświadczył, że gwałtowny spadek cen ropy naftowej to skutek zdrady i spisku. Odpowiedzialnością obarczył OPEC i Arabię Saudyjską, która sprzeciwia się zmniejszeniu produkcji ropy. OPEC kontroluje ok. 40 proc. globalnego rynku ropy naftowej, a Arabia Saudyjska jest w ramach tej organizacji największym eksporterem i produkuje dziennie ok. 10 mln baryłek . Od czerwca ceny ropy naftowej spadły o ponad 40 proc. do mniej niż 70 dolarów za baryłkę. Niskie ceny ropy najbardziej uderzają w gospodarki Rosji, Iranu i Wenezueli. Gospodarki krajów Zatoki Perskiej wykorzystują zgromadzone rezerwy dewizowe.
- Do wycieku ropy naftowej na platformie Deepwater Horizon doszło w kwietniu 2010 roku. Według władz do wód Zatoki Meksykańskiej wypłynęło wtedy 4,9 mln baryłek ropy (BP twierdzi, że było to 3,1 mln baryłek). Ostatnio brytyjski koncern paliwowy BP wystąpił do amerykańskiego Sądu Najwyższego, by złagodził zobowiązania związane z wyciekiem ropy w Zatoce Meksykańskiej w 2010 roku. Zarzucił, że zawarta w 2012 roku ugoda na pokrycie strat jest niewłaściwie interpretowane i zmusza koncern do płacenia odszkodowań, których one nie potrafią uzasadnić. Sąd odrzucił wniosek BP. Do tej pory brytyjski gigant paliwowy wypłacił osobom fizycznych i przedsiębiorstwom 2,3 mld USD, a do spłaty pozostało jeszcze prawie 2 mld USD. BP zobowiązało się do wypłacenia kolejnych 9,7 mld USD dla powodów zrzeszonych w tzw. "komitecie wykonawczym". Jednak wiele wskazuje na to, że ta suma może jeszcze wzrosnąć i na wszystkie roszczenia koncern będzie musiał przeznaczyć 43 mld USD.
Komentarz do wydarzeń gospodarczych
CORAZ WIĘCEJ FIRM STAJE SIĘ OFIARAMI CYBERATAKÓW. GOSPODARKA ŚWIATOWA MOŻE TRACIĆ NA TYM PONAD PÓŁ BILIONA DOLARÓW
Straty powstałe na skutek cyberataków mogą być ogromne zarówno pod względem finansowym, jak i utraconych danych. Jak wynika z badań PwC, w ostatnim roku koszty ponoszone przez firmy w związku z działaniami cyberprzestępców wzrosły o jedną trzecią. W globalnej skali gospodarka traci od 375 mld do 575 mld dolarów.
Liczba ataków co roku rośnie, podobnie jak i skala strat. W ostatnim roku liczba cyberataków notowanych przez firmy ankietowane przez PwC wzrosła o blisko połowę, czyli do ponad 117 tys. dziennie. W sumie uczestnicy światowego badania odnotowali ok. 42,8 mln naruszeń cyberbezpieczeństwa.
Atakowane są nie tylko komputery czy serwery, lecz także równie często na routery, smartfony i tablety. Podobnie jak i klasyczny komputer, także sprzęt mobilny posiada system operacyjny, do którego można włamać się za pośrednictwem sieci bezprzewodowej. Po dostaniu się do niej intruz ma możliwość wdarcia się na inne urządzenia w zasięgu użytkownika zhakowanego sprzętu. Sytuacja taka może mieć miejsce zarówno w firmie, jak i w domu.
– Często spotyka się sytuację, że dane z zhakowanego telefonu komórkowego, smartfona czy tabletu są kopiowane na komputer firmowy w celu wykonania ich kopii zapasowej. Właściciel tego sprzętu nieświadomie wprowadza atakującego na swoje drugie, być może lepiej zabezpieczone urządzenie – tłumaczy Piotr Konieczny, szef zespołu bezpieczeństwa serwisu Niebezpiecznik.pl. – Portfolio ataków jest olbrzymie. Możemy mówić o atakach nie tylko na pojedyncze komputery, lecz także całe systemy, które każda licząca się firma musi utrzymywać, w tym także sprzęty znajdujące się w serwerowniach.
Jedną z metod włamania się jest przesyłanie wirusów w e-mailach. Szkodniki tego typu zamaskowane są jako nieszkodliwe załączniki, np. pliki PDF z fakturami. Każda firma otrzymuje tego typu dokumenty i taki „wektor ataku” jest bardzo często wykorzystywany przez włamywaczy – czekają tylko na to, aż pracownik otworzy załącznik, wówczas uaktywnia się wirus, który może nawet natychmiast zablokować dostęp do komputera, na którym został otwarty, a poprzez sieć firmową (VPN) przedostać do wszystkich podłączonych w niej urządzeń. Ponieważ szkodnik tego typu jest często wykonany z zamysłem ominięcia zabezpieczeń, przed tego rodzajami ataków nie da się ochronić systemami antywirusowymi czy też firewallem.
– Podstawową rzeczą w zabezpieczeniu urządzeń firmowych jest aktualizacja oprogramowania – wyjaśnia Piotr Konieczny. – Musi być też ktoś czuwający nad tym cały czas i szybko reagujący na wszelkie incydenty i problemy, które pojawiają się na styku firmowej sieci z internetem. Badacze bezpieczeństwa publikują codziennie od kilku do kilkunastu biuletynów opisujących nowe typy ataków. Trzeba być z nimi na bieżąco, co pozwoli zweryfikować, czy firmowe urządzenia są w grupie ryzyka sprzętów podatnych na atak. To nam pokazuje, że bezpieczeństwo w IT to proces ciągły.
Jak wynika z badania PwC, prawie 50 proc. członków zarządów na świecie podziela obawy związane z cyberzagrożeniami. Jednocześnie nakłady przeznaczane na bezpieczeństwo zmalały o 4 proc. w porównaniu z 2013 rokiem.
W bieżącym roku na świecie odnotowano dużą liczbę incydentów, które dotyczyły nie tylko firm, lecz także zwykłych użytkowników. Za pomocą szkodnika Backoff cyberprzestępcy zdołali wedrzeć się do dziesiątków tysięcy terminali płatniczych w USA oraz setek sieci firmowych. Pozwoliło to na wykradzenie poufnych danych, jak numery kart kredytowych czy dane teleadresowe ich posiadaczy, a w przypadku firm – newralgicznych danych biznesowych.
W Polsce coraz częściej przestępcy podmieniają numery rachunków w firmowych systemach, aby przelewane pieniądze trafiały na kontrolowane przez nich konta zamiast do właściwych odbiorców. Tego typu kradzieże zdarzają się również przez ataki na routery. Konieczny podkreśla, że częstotliwość takich ataków wzrosła w ostatnich 2-3 latach.
– Cyberprzestępcy zyskują kontrolę nad ruchem sieciowym – dodaje Piotr Konieczny. – Przykładowo osoba, która wpisuje adres www.nazwabanku.pl zostaje przekierowana na swoim routerze domowym na fałszywy serwer bankowy, podstawiony przez atakującego. Jeden z naszych czytelników został oszukany w ten właśnie sposób, na czym stracił w ostatnich miesiącach 16 tys. zł.
Piotr Konieczny, szef zespołu bezpieczeństwa Niebezpiecznik.pl
Przeczytaj także:
Jak przestępcy wyłudzają pieniądze w sieci
oprac. : Magdalena Kolka / Global Economy
Więcej na ten temat:
gospodarka, wydarzenia, komentarz gospodarczy, świat, cyberprzestępcy, cyberprzestępczość, cyberataki, zagrożenia internetowe, ataki internetowe
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)