Logo  
Rzecznicy Agencje Eksperci Eksperci Rzecznicy Agencje Firmy Zaloguj
Rzecznicy Agencje PR Firmy Eksperci Aktywność
rzeczników
Aktywność
firm
Aktywność
agencji PR
Zaloguj

Login: Hasło:
pamiętaj
Nie masz konta? Rejestracja
Nowe hasło
Zamów reklamę w serwisie rzecznikprasowy.pl

       
 
 Poniedziałek, 26 sierpnia 2019
 
Centrum prasowe dla rzeczników, biur prasowych, agencji PR i dziennikarzy.
Bezpłatne komunikaty prasowe do przedruku.
Zaloguj się!
BRANŻE
Wszystkie (46498)
AGD (207)
Biznes (4848)
Budownictwo (2135)
Dom (1536)
Dziecko (1236)
Edukacja (1799)
Elektronika (907)
Film (113)
Finanse (1729)
Internet (2765)
Komputery (2300)
Książki (215)
Kulinaria (989)
Kultura i sztuka (1218)
Media (612)
Moda i Styl (1001)
Motoryzacja (1157)
Muzyka (259)
Nieruchomości (1007)
Ogród (147)
Oprogramowanie (2286)
Polityka (368)
Praca i kariera (967)
Prawo (926)
Reklama i PR (972)
RTV (195)
Sport (834)
Telekomunikacja (519)
Turystyka (1187)
Transport (513)
Uroda (513)
Wnętrze (818)
Zdrowie (1681)
Zwierzęta (80)
Życie (1359)
Inne (2661)
Dolnośląskie (242)
Kujawsko-pomorskie (1181)
Lubelskie (25)
Lubuskie (57)
Łódzkie (79)
Małopolskie (151)
Mazowieckie (1623)
Opolskie (23)
Podkarpackie (58)
Podlaskie (236)
Pomorskie (153)
Śląskie (393)
Świętokrzyskie (26)
Warmińsko-mazurskie (46)
Wielkopolskie (100)
Zachodniopomorskie (46)


Złota Strona Tygodnia

subskrybuj kanały RSS subskrybuj kanały RSS
Dodaj do Facebooka Facebook
Dodaj do Twittera Twitter

TAGI
 
 


LOSOWE REDAKCJE
 

Wrocławianin


TVN


e-biznes.pl


Goniec Małopolski


Decydent


 
KOMUNIKATY TEKSTOWE

Rozwijający się Internet rzeczy (IoT) coraz bardziej atrakcyjnym celem ataków cybernetycznych
Dodano: 16.04.2019, godzina: 11:36
Rozwijający się Internet rzeczy (IoT) coraz bardziej atrakcyjnym celem ataków cybernetycznych
Wzrostowi wykorzystania w gospodarstwach domowych sprzętu, który podłączany jest do sieci, towarzyszy gwałtownie rosnąca fala ataków, wykorzystujących słabe zabezpieczenia urządzeń internetu rzeczy.

Mogą to być urządzenia AGD, routery, kamery internetowe, termostaty lub drukarki – charakter tych urządzeń nie ma dla cyberprzestępców znaczenia, byle by tylko były łatwe do naruszenia i odpowiadały celowi, z jakim włączane są do botnetu. Raport ogłoszony przez SonicWall ujawnia, że w 2017 r. przestępcy cybernetyczni mocno angażowali się w ataki na internet rzeczy (IoT), przeprowadzając ich nie mniej niż 10,3 miliona. W następnym roku aktywność na tym polu wzrosła jeszcze trzykrotnie, osiągając liczbę 32,7 miliona. 

Nie ma się czemu dziwić. W latach 2017-2018 liczba urządzeń IoT wzrosła o około 3 miliardy, więc pula ataków stała się większa. Jednocześnie notorycznie słaby poziom zabezpieczenia podłączanych do sieci gadżetów zaprasza przestępców do działania. 

Wzrost aktywności hakerów jest również widoczny w zestawieniu przedstawiającym miesięczne liczby ataków przeprowadzonych w ciągu ostatnich dwóch lat. Jedynym miesiącem, w którym odnotowano te same wartości w dwóch kolejnych latach, był sierpień. Stało się tak tylko dlatego, że hakerzy urządzili sobie w tym czasie wakacje. Jednak „stratę” tę odrobili z nawiązką w październiku, kiedy to zanotowano co najmniej 8 milionów incydentów.

Po zhakowaniu systemy IoT stają się częścią botnetu, wykorzystywanego w działalności przestępczej. Może on być użyty w atakach typu DDoS (rozproszona odmowa usług), funkcjonować jako kanał przesyłowy dla skradzionych informacji lub po prostu służyć za węzeł pośredniczący w atakach na inne urządzenia. Niektóre ze zhakowanych gadżetów IoT mogą być również używane do przechowywania złośliwego oprogramowania. 

Zgodnie z raportem SonicWall, 47% światowych botnetów hostowanych jest w Stanach Zjednoczonych. Na Chiny przypada tu 13%, a na Rosję – zaledwie 7%. 

- W wielu przypadkach nie ma wyraźnych oznak, że inteligentny gadżet został zhakowany i służy komu innemu. Niepożądana aktywność może być zazwyczaj powstrzymana przez restart systemu. Jest to też często dobrym sposobem na pozbycie się – rezydującego w systemach IoT – złośliwego oprogramowania, które nie przetrwa takiej operacji. Jednak najpewniejszą metodą dezynfekcji urządzenia jest zwykle przywrócenie domyślnych ustawień fabrycznych - wyjaśnia Wszebor Kowalski, inżynier techniczny Bitdefender z firmy Marken Systemy Antywirusowe (https://bitdefender.pl).

Załą…czniki dostą™pne są… bezpłatnie dla zarejestrowanych rzeczników, dziennikarzy i wydawców mediów (portale, wortale, blogi, fora, prasa, radio, TV) oraz Internautów niezalogowanych, o ile rzecznik prasowy, agencja PR lub biuro prasowe nie zaznaczyli inaczej.
Nie masz konta? Zarejestruj się!

IMG 2

KOMENTARZE
Nie ma jeszcze komentarzy

Dodaj komentarz:

Ile to jest 2 + 8:


 

O AUTORZE
  
Bitdefender Polska
www.bitdefender.pl

Firma

Marken
Rzecznik
 

INNE MATERIAŁY TEGO AUTORA
 
20-miesięczny wyrok więzienia dla brytyjskiego hakera, który zarobił fortunę, pomagając...20-miesięczny wyrok więzienia dla brytyjskiego hakera, który zarobił fortunę, pomagając...
O nie! Apple partaczy aktualizację iOS, pozostawiając iPhone'y otwarte na jailbreakO nie! Apple partaczy aktualizację iOS, pozostawiając iPhone'y otwarte na jailbreak
Jeśli nie ma „darmowego lunchu”, co powiesz na darmową kawę?Jeśli nie ma „darmowego lunchu”, co powiesz na darmową kawę?
Hakerzy kradną dane 700 000 gości z Choice HotelsHakerzy kradną dane 700 000 gości z Choice Hotels
Trzymaj hakerów z dala od IoT stosując te proste środki ostrożnościTrzymaj hakerów z dala od IoT stosując te proste środki ostrożności
 
Zobacz wszystkie »

PODOBNE KOMUNIKATY
 
Trzymaj hakerów z dala od IoT stosując te proste środki ostrożności
 
Ochrona przed atakiem SWAPGS dzięki introspekcji Bitdefender Hypervisor
 
Tylko jedna szansa na zdobycie zaufania użytkowników przez firmy gromadzące dane
 
Wakacje w cenie mieszkania
 
Ramy mające na celu poprawę bezpieczeństwa oprogramowania