Polska znalazła się w niechlubnym gronie państw z największą liczbą zainfekowanych stron internetowych – wynika z „Security Report 2016”
Polska znalazła się w niechlubnym gronie państw z największą liczbą zainfekowanych stron internetowych – wynika z „Security Report 2016” Fot. Cristiano Betta / Wikimedia Commons

Polska pnie się w rankingach. Niejednokrotnie to słyszymy. Ale to zestawienie chluby naszemu krajowi bynajmniej nie przynosi. Z najnowszego raportu Security Raport wynika, że dołączyliśmy do grona państw mogących „pochwalić się” największą liczbą zainfekowanych stron internetowych. Czarnego obrazu dopełnia brak wypracowanej polityki szyfrowania urządzeń i danych.

REKLAMA
5 sekund. Tyle wystarczy, aby buszujący po sieci użytkownik natknął się na zarażoną stronę WWW i padł ofiarą ataku hakerskiego – podają twórcy Check Point Security Report 2016. Okazuje się, że cyberprzestępcy poczynają sobie coraz śmielej, wyprowadzając w pole oprogramowanie antywirusowe i wprowadzając niepostrzeżenie na nasze komputery programy szpiegujące. A my dodatkowo ułatwiamy im życie, bo szyfrowanie danych na przenośnych nośnikach pamięci to wciąż dla większości z nas czysta abstrakcja.
– W firmach i administracji brakuje odpowiedniej polityki użytkowania tego typu pamięci, często nie stosuje się także szyfrowania urządzeń. Tymczasem na rynku są dostępne, m.in. polskie rozwiązania szyfrowania urządzeń z wykorzystaniem mechanizmu HVKM (Hybrid Virtual Key Management), które wykluczają przechowywanie danych na serwerach zewnętrznych firm w sposób jawny. Dodatkowo firmy – usługodawcy nie posiadają pary kluczy deszyfrujących, tym samym uniemożliwiając odtworzenie przechowywanej treści bez wiedzy klienta – tłumaczy Kamil Kaczyński, ekspert z Wydziału Cybernetyki Wojskowej Akademii Technicznej (WAT).
logo
Kamil Kaczyński z Instytutu Matematyki i Kryptologii Wydziału Cybernetyki Wojskowej Akademii Technicznej zwraca uwagę na niski poziom świadomości pracowników firm i brak polityki szyfrowania danych czy urządzeń WAT
Kto najwięcej traci na beztroskim podejściu do kwestii cyberbezpieczeństwa? Firmy, z których aż 89 proc. w 2015 roku padło ofiarą ataków. Bagatelizowanie zagrożeń płynących z sieci kosztowało je średnio prawie 4 mln dolarów. Co 30 sekund dochodziło do kradzieży danych, co 81 sekund nieostrożni pracownicy ściągali zawirusowane pliki, a co 32 minuty miał miejsce kompromitujący dla światowych firm wyciek informacji.
Nie powinno być dla nikogo zaskoczeniem, że Polska – gdzie kultura bezpieczeństwa w sieci wciąż pozostawia wiele do życzenia – znalazła się w czołówce państw mających w swoich cyfrowych zasobach największą liczbę stron, od których nasze komputery mogą nabawić się „choroby”. Jeśli nie chcemy stać się mekką dla wszelkiej maści hakerów, musimy działać i to szybko. Kamil Kaczyński z WAT podpowiada, co należy zrobić w pierwszej kolejności
Kamil Kaczyński
Ekspert z z Instytutu Matematyki i Kryptologii Wojskowej Akademii Technicznej (WAT).

Polska chroni swoją cyberprzestrzeń zbyt słabo, co umożliwia atak na wielką skalę. Wyciek danych, przechowywanych w postaci niezaszyfrowanej, może narazić instytucje państwowe, firmy lub osoby prywatne na ogromne straty i paraliż. W przypadku usługi szyfrowanej dane są zaciemnione, a ich integralność może być sprawdzona w każdej chwili. Zdobycie takich danych nie pozwala atakującym na ich wykorzystanie, tym samym zapewniając pełne ich bezpieczeństwo.

Zasadnicze pytanie brzmi – w jaki sposób okryć swoje zbiory danych całunem niewidzialności? Rozwiązaniem może być wynalazek polskich informatyków – system wykorzystujący protokół HVKM, który uniemożliwia przechowywanie danych na serwerach w sposób jawny. W najprostszych słowach – chodzi o to, by po włamaniu się na serwer haker nie miał ułatwionego zadania w postaci podanych na tacy danych tysięcy użytkowników określonego serwisu lub usługi.
Innowacyjne rozwiązanie z zakresu kryptografii opracowała warszawska firma CryptoMind, która udostępniła je zarówno indywidualnym użytkownikom, jak i firmom w postaci programu UseCrypt. Działanie tej aplikacji przypomina zabezpieczanie bankowych skrytek depozytowych, które można otworzyć dwoma kluczami. Pierwszy z nich znajduje się w ręku właściciela, a nad drugim pieczę ma bank. Analogicznie unikalna w skali europejskiej metoda HVKM pozwala na bezpieczny podział i zarządzanie kluczami szyfrującymi wśród użytkowników systemu.
Twórcy UseCrypt zadbali o to, by aplikacja wyróżniała się łatwością w obsłudze i przyjaznym dla użytkownika interfejsem. Do szyfrowania danych można bowiem wykorzystać dowolne urządzenie, na których zainstalowano jeden z najpopularniejszych systemów operacyjnych (Windows, Android, iOS). Zaszyfrowane zasoby są przechowywane i przetwarzane w tzw. serwerowym systemie kryptograficznego przekazywania danych, z którym łączy się kliencka aplikacja.
Informacje zabezpieczone przy użyciu będącego polskim wynalazkiem kryptosystemu nie są jednak schowane przed całym światem. Ich właściciel, jeśli ma taką ochotę i potrzebę, może w dowolnej chwili podzielić się nimi ze wskazanymi przez siebie urządzeniami i innymi użytkownikami. Pomaga mu w tym przejrzysty model uprawnień oraz wbudowany w aplikację komunikator.
Technologia HVKM może więc zapobiec takim skandalicznym wpadkom jak ta, która przydarzyła się w 2012 roku usłudze przechowywania plików – Dropbox. Wówczas na skutek złamania zabezpieczeń serwerów obsługujących tę platformę po sieci zaczęło krążyć 68 milionów loginów i skrótów haseł, jakimi posługiwali się użytkownicy Dropboxa. Na jakiś czas pliki rzeszy internautów stanęły otworem przed wszystkimi mieszkańcami „globalnej wioski”.
logo
Pod względem liczby zainfekowanych stron Polska jest w czołówce. Aż 3,9 proc. takich przypadków na świecie odnotowano w naszym kraju. Gorzej od nas wypadają tylko USA (26 proc.), Izrael (24,8 proc.), Portugalia (8,7 proc.) i Szwajcaria (5,2 proc) Materiały prasowe
Check Point 2014 Security Report to corocznie publikowany dokument poruszający najważniejsze wydarzenia z zakresu cyberbezpieczeństwa, a także wskazujący najnowsze trendy w dziedzinie szkodliwego oprogramowania. Dane zamieszczane w raporcie pochodzą z dokładnych i czasochłonnych badań opierających się na monitoringu ruchu w sieci wielu firm i organizacji. Za jego przygotowanie odpowiada znana z produkcji zapór sieciowych firma Check Point.