<script type="application/ld+json">{"@context":"http:\/\/schema.org","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/www.s-net.pl\/blog\/","name":"Strona g\u0142\u00f3wna"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/www.s-net.pl\/blog\/cyberzagrozenia-2017\/","name":"Cyberzagro\u017cenia 2017"}}]}</script> {"id":1902,"date":"2017-04-04T13:08:46","date_gmt":"2017-04-04T11:08:46","guid":{"rendered":"https:\/\/www.s-net.pl\/blog\/?p=1902"},"modified":"2017-07-12T15:56:12","modified_gmt":"2017-07-12T13:56:12","slug":"cyberzagrozenia-2017","status":"publish","type":"post","link":"https:\/\/www.s-net.pl\/blog\/cyberzagrozenia-2017\/","title":{"rendered":"Cyberzagro\u017cenia 2017"},"content":{"rendered":"<p style=\"text-align: justify;\">Coraz cz\u0119stszym tematem pojawiaj\u0105cym si\u0119 na portalach zwi\u0105zanych z IT s\u0105 cyberzagro\u017cenia. Na czym polegaj\u0105 takie zagro\u017cenia? <!--more-->S\u0105 one zwi\u0105zane z u\u017cywaniem \u015brodk\u00f3w komunikacji elektronicznej, a przede wszystkim Internetu. Wyr\u00f3\u017cniamy dwa nurty. Pierwszy to pr\u00f3ba wy\u0142udzenia pieni\u0119dzy oraz danych, a drugi polega na zaawansowanych atakach na kluczowe systemy. Eksperci z firmy F-Secure, bazuj\u0105c na obserwacji bran\u017cy cyberbezpiecze\u0144stwa, przygotowali list\u0119 mo\u017cliwych zagro\u017ce\u0144 na rok 2017. Jedne z bardziej interesuj\u0105cych to z\u0142o\u015bliwe oprogramowania udost\u0119pniane przez WiFi oraz szpiegowanie USA przez chi\u0144skich cyberszpieg\u00f3w.<\/p>\n<p style=\"text-align: justify;\">Pr\u00f3by zagarni\u0119cia danych to ju\u017c poniek\u0105d trend, kt\u00f3ry b\u0119dzie r\u00f3wnie\u017c praktykowany w tym roku, z jedn\u0105 r\u00f3\u017cnic\u0105 &#8211; istnieje mo\u017cliwo\u015b\u0107 powstania pierwszego <em>\u201erobaka WiFi\u201d.<\/em> Co kryje si\u0119 pod t\u0105 nazw\u0105? Szkodliwe oprogramowanie mog\u0105ce si\u0119 szybko rozprzestrzenia\u0107 w obszarach miejskich, poprzez zainfekowanie router\u00f3w, u\u017cywaj\u0105c do tego sieci bezprzewodowej. A na czym polega\u0142oby jego dzia\u0142anie? Urz\u0105dzania \u201eobj\u0119te\u201d przez <em>\u201erobaka WiFi\u201d <\/em>zawiera\u0142yby kod, kt\u00f3ry korzystaj\u0105c z po\u0142\u0105czenia z sieci\u0105 WiFi kopiowa\u0142by si\u0119 w routerach. W nast\u0119pstwie <em>\u201erobak\u201d <\/em>stara\u0142by si\u0119 replikowa\u0107 na innych urz\u0105dzeniach.<\/p>\n<p style=\"text-align: justify;\">Kolejnym potencjalnym cyberzagro\u017ceniem s\u0105 cyberataki z Chin, celuj\u0105ce w Stany Zjednoczone. Z tym zagro\u017ceniem powinna si\u0119 liczy\u0107 nowo wybrana w\u0142adza USA. Ju\u017c nie raz by\u0142o pisane o dzia\u0142aniach Chi\u0144czyk\u00f3w w najwa\u017cniejszych ameryka\u0144skich gazetach. W 2015 roku wykryto atak, polegaj\u0105cy na naruszeniu bezpiecze\u0144stwa danych, kt\u00f3ry m\u00f3g\u0142 dotyczy\u0107 nawet 14 milion\u00f3w os\u00f3b! Co ciekawe, sam doradca ds. bezpiecze\u0144stwa Michael Flynn korzysta\u0142 z nieautoryzowanego po\u0142\u0105czenia internetowego w Pentagonie, czym m\u00f3g\u0142 by\u015b \u0142atwym celem ataku. Zadziwiaj\u0105ce jest to, jak niski poziom \u015bwiadomo\u015bci zagro\u017ce\u0144 wykazuje administracja USA. Sean Sullivan &#8211; doradca ds. bezpiecze\u0144stwa uwa\u017ca, \u017ce &#8211;<em>\u00a0Chiny swoje dzia\u0142ania motywuj\u0105 ch\u0119ci\u0105 zdobycia informacji dotycz\u0105cych mi\u0119dzy innymi planowanej polityki, czy te\u017c ujawnienia niewygodnych fakt\u00f3w z \u017cycia prywatnego cz\u0142onk\u00f3w administracji Trumpa. Mog\u0142oby to uniemo\u017cliwi\u0107 prowadzenie przez Amerykan\u00f3w szkodliwej dla Chin polityki.<\/p>\n<p><\/em>Warto zwr\u00f3ci\u0107 uwag\u0119 na to, \u017ce obecnie istniej\u0105 bardzo dobre zabezpieczenia sieci i hakerzy musz\u0105 si\u0119 naprawd\u0119 napracowa\u0107 aby je z\u0142ama\u0107. Dawne szkodliwe oprogramowania utraci\u0142y swoj\u0105 skuteczno\u015b\u0107. Osoba chc\u0105ca uzyska\u0107 r\u00f3\u017cnego rodzaju dane, musi si\u0119 wykaza\u0107 innowacyjnym podej\u015bciem i du\u017co wi\u0119kszym zaanga\u017cowaniem ni\u017c wcze\u015bniej. Dlatego hakerzy stosuj\u0105 socjotechniki, jak na przyk\u0142ad wysy\u0142anie wiadomo\u015bci e-mail, kt\u00f3re maj\u0105 za zadanie wy\u0142udzi\u0107 dane. Zapewne wi\u0119kszo\u015b\u0107 z nas napotka\u0142a w swojej skrzynce wiadomo\u015bci o podejrzanej tre\u015bci. Nale\u017cy bardzo na nie uwa\u017ca\u0107 i na bie\u017c\u0105co \u015bledzi\u0107 informacje o tego typu atakach. Maile tworzone przez haker\u00f3w coraz cz\u0119\u015bciej przypominaj\u0105 wiadomo\u015bci wysy\u0142ane np. przez operator\u00f3w. Na szcz\u0119\u015bcie, do coraz to nowych hakerskich technik dostosowuje si\u0119 bran\u017ca cyberzabezpiecze\u0144. Jak uwa\u017ca Andy <em>\u201eCyber Gandalf<\/em>\u201d Patel, \u00a0Senior Manager dzia\u0142u Technology Outreach \u2013 <em>niezb\u0119dne, by sprosta\u0107 nowym wyzwaniom w walce z zagro\u017ceniami b\u0119dzie po\u0142\u0105czenie sztucznej inteligencji oraz czynnika ludzkiego.<\/em> <em>Cz\u0119\u015b\u0107 zada\u0144, kt\u00f3re mog\u0105 zosta\u0107 usprawnione dzi\u0119ki odpowiedniej wsp\u00f3\u0142pracy cz\u0142owieka z maszyn\u0105 to: analiza ryzyka, ocena zagro\u017ce\u0144, czy reagowanie na incydenty i analiza \u015bledcza.<\/p>\n<p><\/em><\/p>\n<p style=\"text-align: justify;\">Oczywi\u015bcie istnieje du\u017co wi\u0119cej zagro\u017ce\u0144 i z roku na rok pojawiaj\u0105 si\u0119 nowe, jednak firmy zajmuj\u0105ce si\u0119 cyberzabezpieczeniami nie pozostaj\u0105 w tyle i systematycznie reaguj\u0105 oraz udoskonalaj\u0105 swoje dzia\u0142ania, by jak najlepiej zmierzy\u0107 si\u0119 ze wszelkimi atakami. Nale\u017cy pami\u0119ta\u0107, \u017ce hakerzy mog\u0105 podst\u0119pem wy\u0142udzi\u0107 od nas informacje, dlatego trzeba uwa\u017ca\u0107, jakie otwieramy strony, z jakich zabezpiecze\u0144 korzystamy oraz komu udost\u0119pniamy nasze dane. Warto monitorowa\u0107, czy strony posiadaj\u0105 <a rel=\"nofollow\" href=\"https:\/\/snetcloud.com\/certyfikaty-ssl\">certyfikaty SSL<\/a>. Przyk\u0142adowo<em> Google<\/em> eliminuj\u0105 strony bez nich. A\u00a0 w czym one pomagaj\u0105? Zapewniaj\u0105 poufno\u015b\u0107 transmisji danych wysy\u0142anych przez Internet, co oznacza, \u017ce za pomoc\u0105 SSL mo\u017cliwe jest szyfrowanie po\u0142\u0105cze\u0144 do poczty, stron WWW, serwera. Przede wszystkim s\u0105 stosowane przy transakcjach online. Firma S-NET\u00a0jest dystrybutorem tego typu zabezpiecze\u0144. A ponadto, proponuje inne us\u0142ugi pomagaj\u0105ce dba\u0107 o bezpiecze\u0144stwo, do nich nale\u017c\u0105: VPN, czyli Wirtualna Sie\u0107 Prywatna, kt\u00f3ra szyfruje dane, kopie zapasowe w chmurze oraz us\u0142uga anty DDOS, kt\u00f3ra chroni przed atakami &#8211; automatycznie je wykrywa i blokuje.<\/p>\n<p>&nbsp;<\/p>\n<p><em>\u0179r\u00f3d\u0142o:<\/em><\/p>\n<p><a rel=\"nofollow\" href=\"https:\/\/pl.safeandsavvy.f-secure.com\/2017\/01\/02\/cyberzagrozenia-co-nas-czeka-w-2017\/\">Cyberzagro\u017cenia &#8211; co nas czeka w&nbsp;2017<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Coraz cz\u0119stszym tematem pojawiaj\u0105cym si\u0119 na portalach zwi\u0105zanych z IT s\u0105 cyberzagro\u017cenia. Na czym polegaj\u0105 takie zagro\u017cenia?<\/p>\n","protected":false},"author":1,"featured_media":1903,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"notatka-na-marginesie","meta":[],"categories":[3],"tags":[150,152,153,154,151,155],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v17.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyberzagro\u017cenia 2017 - S-NET blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.s-net.pl\/blog\/cyberzagrozenia-2017\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberzagro\u017cenia 2017 - S-NET blog\" \/>\n<meta property=\"og:description\" content=\"Coraz cz\u0119stszym tematem pojawiaj\u0105cym si\u0119 na portalach zwi\u0105zanych z IT s\u0105 cyberzagro\u017cenia. Na czym polegaj\u0105 takie zagro\u017cenia?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.s-net.pl\/blog\/cyberzagrozenia-2017\/\" \/>\n<meta property=\"og:site_name\" content=\"S-NET blog\" \/>\n<meta property=\"article:published_time\" content=\"2017-04-04T11:08:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2017-07-12T13:56:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2017\/04\/little-bit-of.png\" \/>\n\t<meta property=\"og:image:width\" content=\"810\" \/>\n\t<meta property=\"og:image:height\" content=\"450\" \/>\n<meta name=\"twitter:card\" content=\"summary\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Administrator\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.s-net.pl\/blog\/#website\",\"url\":\"https:\/\/www.s-net.pl\/blog\/\",\"name\":\"S-NET blog\",\"description\":\"Oficjalny blog firmowy firmy S-NET\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.s-net.pl\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.s-net.pl\/blog\/cyberzagrozenia-2017\/#primaryimage\",\"inLanguage\":\"pl-PL\",\"url\":\"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2017\/04\/little-bit-of.png\",\"contentUrl\":\"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2017\/04\/little-bit-of.png\",\"width\":810,\"height\":450,\"caption\":\"Cyberzagro\\u017cenia\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.s-net.pl\/blog\/cyberzagrozenia-2017\/#webpage\",\"url\":\"https:\/\/www.s-net.pl\/blog\/cyberzagrozenia-2017\/\",\"name\":\"Cyberzagro\\u017cenia 2017 - S-NET blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.s-net.pl\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.s-net.pl\/blog\/cyberzagrozenia-2017\/#primaryimage\"},\"datePublished\":\"2017-04-04T11:08:46+00:00\",\"dateModified\":\"2017-07-12T13:56:12+00:00\",\"author\":{\"@id\":\"https:\/\/www.s-net.pl\/blog\/#\/schema\/person\/9b47d6ece8fc09600ca5e2f7b35b155f\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.s-net.pl\/blog\/cyberzagrozenia-2017\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.s-net.pl\/blog\/cyberzagrozenia-2017\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.s-net.pl\/blog\/cyberzagrozenia-2017\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\\u0142\\u00f3wna\",\"item\":\"https:\/\/www.s-net.pl\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberzagro\\u017cenia 2017\"}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.s-net.pl\/blog\/#\/schema\/person\/9b47d6ece8fc09600ca5e2f7b35b155f\",\"name\":\"Administrator\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.s-net.pl\/blog\/#personlogo\",\"inLanguage\":\"pl-PL\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/7dd2b87935efd249af5adc179ac6c967?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/7dd2b87935efd249af5adc179ac6c967?s=96&d=mm&r=g\",\"caption\":\"Administrator\"},\"url\":\"https:\/\/www.s-net.pl\/blog\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberzagro\u017cenia 2017 - S-NET blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.s-net.pl\/blog\/cyberzagrozenia-2017\/","og_locale":"pl_PL","og_type":"article","og_title":"Cyberzagro\u017cenia 2017 - S-NET blog","og_description":"Coraz cz\u0119stszym tematem pojawiaj\u0105cym si\u0119 na portalach zwi\u0105zanych z IT s\u0105 cyberzagro\u017cenia. Na czym polegaj\u0105 takie zagro\u017cenia?","og_url":"https:\/\/www.s-net.pl\/blog\/cyberzagrozenia-2017\/","og_site_name":"S-NET blog","article_published_time":"2017-04-04T11:08:46+00:00","article_modified_time":"2017-07-12T13:56:12+00:00","og_image":[{"width":810,"height":450,"url":"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2017\/04\/little-bit-of.png","type":"image\/png"}],"twitter_card":"summary","twitter_misc":{"Napisane przez":"Administrator","Szacowany czas czytania":"4 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebSite","@id":"https:\/\/www.s-net.pl\/blog\/#website","url":"https:\/\/www.s-net.pl\/blog\/","name":"S-NET blog","description":"Oficjalny blog firmowy firmy S-NET","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.s-net.pl\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pl-PL"},{"@type":"ImageObject","@id":"https:\/\/www.s-net.pl\/blog\/cyberzagrozenia-2017\/#primaryimage","inLanguage":"pl-PL","url":"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2017\/04\/little-bit-of.png","contentUrl":"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2017\/04\/little-bit-of.png","width":810,"height":450,"caption":"Cyberzagro\u017cenia"},{"@type":"WebPage","@id":"https:\/\/www.s-net.pl\/blog\/cyberzagrozenia-2017\/#webpage","url":"https:\/\/www.s-net.pl\/blog\/cyberzagrozenia-2017\/","name":"Cyberzagro\u017cenia 2017 - S-NET blog","isPartOf":{"@id":"https:\/\/www.s-net.pl\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.s-net.pl\/blog\/cyberzagrozenia-2017\/#primaryimage"},"datePublished":"2017-04-04T11:08:46+00:00","dateModified":"2017-07-12T13:56:12+00:00","author":{"@id":"https:\/\/www.s-net.pl\/blog\/#\/schema\/person\/9b47d6ece8fc09600ca5e2f7b35b155f"},"breadcrumb":{"@id":"https:\/\/www.s-net.pl\/blog\/cyberzagrozenia-2017\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.s-net.pl\/blog\/cyberzagrozenia-2017\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.s-net.pl\/blog\/cyberzagrozenia-2017\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/www.s-net.pl\/blog\/"},{"@type":"ListItem","position":2,"name":"Cyberzagro\u017cenia 2017"}]},{"@type":"Person","@id":"https:\/\/www.s-net.pl\/blog\/#\/schema\/person\/9b47d6ece8fc09600ca5e2f7b35b155f","name":"Administrator","image":{"@type":"ImageObject","@id":"https:\/\/www.s-net.pl\/blog\/#personlogo","inLanguage":"pl-PL","url":"https:\/\/secure.gravatar.com\/avatar\/7dd2b87935efd249af5adc179ac6c967?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7dd2b87935efd249af5adc179ac6c967?s=96&d=mm&r=g","caption":"Administrator"},"url":"https:\/\/www.s-net.pl\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/posts\/1902"}],"collection":[{"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/comments?post=1902"}],"version-history":[{"count":2,"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/posts\/1902\/revisions"}],"predecessor-version":[{"id":1905,"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/posts\/1902\/revisions\/1905"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/media\/1903"}],"wp:attachment":[{"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/media?parent=1902"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/categories?post=1902"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/tags?post=1902"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}