Rosja największym źródłem cyberataków na Europę? Nie – i nie uwierzysz kto jest liderem

Rosja największym źródłem cyberataków na Europę? Nie – i nie uwierzysz kto jest liderem17.05.2019 17:33

Tyle się mówi o "rosyjskich hakerach" i stwarzanym przez nich zagrożeniu, a tymczasem, jak wynika z badań F5 Labs, wcale nie Rosja jest największym źródłem zagrożenia dla Europy. Wprawdzie, zdaniem badaczy, Stary Kontynent zmaga się z największą liczbą ataków wewnętrznych na całym świecie, ale tropy nie prowadzą w okolice Moskwy, Petersburga czy Nowosybirska.

Jak wykazuje przeprowadzona analiza, większość ataków na europejskie systemy jest inicjowana z adresów IP zlokalizowanych w Holandii. Dopiero w dalszej kolejności pojawiają się państwa takie jak Stany Zjednoczone, Chiny, właśnie Rosja i Francja. Spostrzeżenie to ma jednak istotne podłoże. Otóż Holandia jest jednym z najbardziej scyfryzowanych krajów na globie. Przykładowo, tamtejsza służba zdrowia operuje niemalże wyłącznie w oparciu o systemy teleinformatyczne.

Najczęstsze źródła ataków – państwa / Wykr. F5 Labs
Najczęstsze źródła ataków – państwa / Wykr. F5 Labs

Co ciekawe, oprócz wspomnianych Holandii, Rosji i Francji, w pierwszej dziesiątce nie ma już żadnych państw europejskich. Są za to, odpowiednio: Stany Zjednoczone, Chiny, Iran, Wietnam, Kanada, Indie oraz Indonezja. Przy czym z Holandii pochodzi ponoć 1,5-krotnie więcej ataków niż z USA i Chin łącznie, a także 6-krotnie więcej niż w przypadku zamykającej TOP10 Indonezji.

Zaskakująca powtarzalność dostawców

F5 Labs zwraca szczególną uwagę na najczęściej wykorzystywane w atakach sieci i dostawców usług hostingowych. Najwięcej ataków wykryto ze strony dostawców usług hostingowych: holenderskich HostPalace Web Solutions i NForce Entertainment, a także francuskiego Online SAS. Wszystkie te nazwy zaskakująco regularnie powtarzają się w raportach firmy. Tak, jakby wymienieni dostawcy zapewniali najmniejszy możliwy poziom kontroli klienta.

[1/2] Najczęstsze źródła ataków – ASN / Wykr. F5 Labs
[2/2] Najczęstsze źródła ataków – IP / Wykr. F5 Labs

72 proc. zarejestrowanych identyfikatorów sieci ASN to dostawcy usług internetowych, a pozostałe 28 proc. – hostingowych. Wskazano ponadto 50 adresów IP, które są najczęściej wykorzystywane do atakowania celów w Europie. Z tą listą powinni zapoznać się przedsiębiorcy i sprawdzić dzienniki swoich sieci pod kątem połączeń z wyszczególnionymi w niej adresami IP. Oczywiście ze względów bezpieczeństwa adresom tym powinni się również przyjrzeć właściciele sieci.

Na celowniku: telekomunikacja

Analizując najczęściej atakowane porty, eksperci określili typ systemów, jakie cyberprzestępcy biorą na cel w szczególności. Padło na port 5060, który wykorzystuje się w telefonii IP (VoIP). Czyli do komunikacji za pośrednictwem telefonów i systemów wideokonferencyjnych. Według badaczy, oblężenie przybiera na sile w trakcie globalnych konferencji dyplomatycznych, takich jak niedawne ważne szczyty Donalda Trumpa z Kim Dzong Unem i Władimirem Putinem.

Jak się przed tym zabezpieczyć?

Użytkownik końcowy może zrobić niewiele, natomiast firmy – zdaniem ekspertów z F5 Labs – powinny regularnie skanować swoje systemy i porty pod kątem luk w zabezpieczeniach. Priorytetowo traktując te komponenty sieci, które są najbardziej narażone na atak.

– Administratorzy sieci i inżynierowie zabezpieczeń powinni przejrzeć dzienniki sieci pod kątem połączeń z adresami IP, z których najczęściej pochodzą ataki – mówi Sara Boddy, dyrektor ds. badania zagrożeń w F5 Labs. – W przypadku ich wykrycia, należy zgłosić nadużycie właścicielom sieci o danym numerze ASN i dostawcom usług, aby mogli oni wyłączyć systemy przestępców – radzi szefowa zespołu badawczego, odpowiedzialnego za raport.

Jednak prowadzenie dużych "czarnych list" może być kłopotliwe, podobnie jak blokowanie adresów IP, które należą do puli adresów określonego dostawcy. Mogą one przecież odpowiadać za dostęp do internetu w miejscach zamieszkania klientów atakowanej firmy. – W takich przypadkach systemem atakującym najprawdopodobniej jest zainfekowane urządzenie IoT, którego właściciele nie zdają sobie sprawy z zagrożenia i nie mają możliwości jego usunięcia – tłumaczy Sara Boddy.

Warto także wziąć pod uwagę, że zablokowanie ruchu z całej sieci o określonym identyfikatorze bądź od konkretnego dostawcy mogłoby uniemożliwić współpracę z daną firmą. W takim wypadku badacze radzą zablokować wyłącznie dostawcę obsługującego kraj, z którym się nie współpracuje w oparciu o geolokalizację na poziomie kraju. Nie jest to rozwiązanie idealne, lecz rozsądne.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.