Zagrożenia w sieci I-VI 2011 wg CERT Polska
2011-10-10 11:16

Liczba zgłoszeń automatycznych w poszczególnych kategoriach © fot. mat. prasowe
Przeczytaj także: CERT: polski internet coraz bardziej niebezpieczny
Jak wynika z raportu za pierwsze półrocze 2011 r. przygotowanego przez zespół CERT Polska, w tym okresie zgłoszono 3 906 411 incydentów naruszenia bezpieczeństwa sieciowego. W przeważającej mierze były to zdarzenia związane z rozsyłaniem spamu i innej działalności botnetów (sieci komputerów ze złośliwym oprogramowaniem). CERT Polska odnotował 2 151 415 przypadków spamowania oraz 1 074 881 ataków botnetowych.fot. mat. prasowe
Liczba zgłoszeń automatycznych w poszczególnych kategoriach
Liczba zgłoszeń automatycznych w poszczególnych kategoriach
W pierwszych szczęściu miesiącach 2011 r. w Polsce miało miejsce kilka groźnych ataków. W lutym pojawił się nowy wariant robaka Zeus, który atakował telefony komórkowe i przechwytywał informacje z SMS-ów, w tym te dotyczące autoryzacji transakcji bankowych. Z kolei w kwietniu zaatakował trojan Spy-Eye, ukryty w elektronicznych fakturach, który wykradał poufne informacje wprowadzane na stronach internetowych (np. kody dostępowe).
„Cyberprzestępczość to realny problem i to w skali całej gospodarki. Dlatego tak ważne jest, aby dostawcy usług i operatorzy internetowi współpracowali ze sobą w celu lepszego wykrywania i zapobiegania incydentom pojawiającym się w sieci.” – mówi Piotr Kijewski, kierownik CERT Polska.
Najczęściej skanowane usługi
Podobnie jak w całym 2010 roku, w pierwszej połowie 2011 widzimy wyraźnie dominujący port 445, który jest w chwili obecnej najczęściej atakowanym portem. Nie jest to zaskoczeniem - większość najpoważniejszych luk związanych z oprogramowaniem Microsoftu znajduje się w aplikacjach nasłuchujących na tym porcie (obecnie najczęściej jest wykorzystywana luka związana z błędem w obsłudze zapytań RPC - opisana w biuletynie bezpieczeństwa Microsoft numer MS08-067).
fot. mat. prasowe
TOP 10 portów docelowych pod kątem unikalnych źródłowych skanujących IP
TOP 10 portów docelowych pod kątem unikalnych źródłowych skanujących IP
W porównaniu do 2010 roku, zaobserwowano mniej hostów skanujących port 22/TCP (usługę SSH, na którą często przeprowadzano ataki słownikowe). Z listy TOP 10 wypadł też port 5060/TCP (protokół SIP). Z kolei pojawił się port 135/TCP (Microsoft RPC Endpoint Mapper), oraz port 25/TCP związany z usługą SMTP (pocztą elektroniczną).
Najbardziej zainfekowane sieci w Polsce
Innym ciekawym zestawieniem wydaje się być rozkład zainfekowanych unikalnych IP od poszczególnych polskich operatorów. Uświadamia to skalę infekcji złośliwym oprogramowaniem w Polsce. Poniżej prezentujemy tabelę dziesięciu najbardziej zainfekowanych sieci w przeciągu minionej pierwszej połowy roku 2011.
fot. mat. prasowe
TOP 10 operatorów w Polsce pod względem liczby źródłowych skanujących IP
TOP 10 operatorów w Polsce pod względem liczby źródłowych skanujących IP
![CERT: ponad ćwierć miliona zainfekowanych komputerów na dzień [© Artur Marciniec - Fotolia.com] CERT: ponad ćwierć miliona zainfekowanych komputerów na dzień](https://s3.egospodarka.pl/grafika2/CERT/CERT-ponad-cwierc-miliona-zainfekowanych-komputerow-na-dzien-155219-150x100crop.jpg)
oprac. : Kamila Urbańska / eGospodarka.pl