{"id":70306,"date":"2006-10-19T06:00:00","date_gmt":"2006-10-19T04:00:00","guid":{"rendered":"https:\/\/mediarun.com\/index.php\/news-posts\/130-mln-dolarow-strat-z-powodu-atakow-w-sieci\/"},"modified":"2006-10-19T06:00:00","modified_gmt":"2006-10-19T04:00:00","slug":"130-mln-dolarow-strat-z-powodu-atakow-w-sieci","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/digital\/internet\/130-mln-dolarow-strat-z-powodu-atakow-w-sieci.html","title":{"rendered":"130 mln dolar\u00f3w strat z powodu atak\u00f3w w sieci"},"content":{"rendered":"<p><P>na wtorkowej konferencji Secure 2006. Jak podkre\u015blali, \u017caden system i program informatyczny nie jest bezpieczny.<\/P><br \/>\n<P>Analitycy rozmawiali o bezpiecze\u0144stwie w sieci w pierwszym dniu konferencji &#8222;Secure 2006. Bezpiecze\u0144stwo &#8211; czas prze\u0142omu&#8221;. Konferencja potrwa do \u015brody. Jest po\u015bwi\u0119cona identyfikacji, monitorowaniu i rozwi\u0105zaniom do usuwania wirus\u00f3w, atak\u00f3w sieciowych oraz z\u0142o\u015bliwego kodu we wszystkich typach system\u00f3w i sieci komputerowych.<\/P><br \/>\n<P>Wed\u0142ug Grzegorza Wr\u00f3bla z Cisco Systems, w ostatnich 10 latach ataki w sieciach informatycznych sta\u0142y si\u0119 coraz bardziej wyrafinowane, niszczycielskie, a przy tym wzros\u0142a ich skala i zasi\u0119g. Wynika to z globalizacji gospodarki \u015bwiatowej.<BR>&nbsp;<BR>Przed 10 laty straty spowodowane atakami by\u0142y 10 razy mniejsze ni\u017c w 2005 r., kiedy to wynios\u0142y 130,1 mln dolar\u00f3w.<\/P><br \/>\n<P>Wr\u00f3bel, powo\u0142uj\u0105c si\u0119 na dane FBI Computer Crime and Security Survey, powiedzia\u0142, \u017ce wirusy, robaki i z\u0142o\u015bliwy kod (mo\u017ce on przyjmowa\u0107 m.in. posta\u0107 wirusa, jak i robaka internetowego) s\u0105 coraz cz\u0119\u015bciej narz\u0119dziami w r\u0119kach zorganizowanych grup przest\u0119pczych. S\u0142u\u017c\u0105 m.in. do wykradania danych np. finansowych. Opr\u00f3cz tego grupy przest\u0119pcze u\u017cywaj\u0105 program\u00f3w do wy\u015bwietlania reklam bez zgody u\u017cytkownik\u00f3w komputer\u00f3w (np. spam).<\/P><br \/>\n<P>Luann Johnson z X-Force Vulnertability Database Team zwr\u00f3ci\u0142a uwag\u0119 na konferencji, \u017ce liczba atak\u00f3w w internecie nasila si\u0119 tu\u017c po g\u0142o\u015bnych akcjach terrorystycznych. Wed\u0142ug niej, po atakach 11 wrze\u015bnia 2001 roku na WTC, liczba atak\u00f3w w sieci wzros\u0142a o 3,2 proc., po ataku w Madrycie &#8211; wzros\u0142a o 30 proc. <\/P><br \/>\n<P>Jak uwa\u017ca szef polskiego oddzia\u0142u w firmy Symantec, Jaros\u0142aw Samonek, aby broni\u0107 si\u0119 przed atakami w sieci, konieczne jest stworzenie automatycznych zabezpiecze\u0144, kt\u00f3re mog\u0142yby by\u0107 dost\u0119pne na ka\u017cde \u017c\u0105danie (tak dost\u0119pna jest np. poczta elektroniczna).<\/P><br \/>\n<P>Konieczne jest tak\u017ce ograniczenie dost\u0119pu pracownik\u00f3w do internetu. Pozwoli\u0142oby to ograniczy\u0107 korzystanie w pracy z takich program\u00f3w jak np. komunikatory, sieci \u015bci\u0105gania plik\u00f3w P2P.<\/P><\/p>\n","protected":false},"excerpt":{"rendered":"W 2005 roku straty z powodu atak\u00f3w wirus\u00f3w i z\u0142o\u015bliwego kodu, wynios\u0142y na \u015bwiecie 130,1 mln dolar\u00f3w &#8211; poinformowali analitycy&#8230;","protected":false},"author":1,"featured_media":70307,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[9676],"tags":[],"class_list":{"0":"post-70306","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-internet","8":"cs-entry","9":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/70306","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=70306"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/70306\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/70307"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=70306"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=70306"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=70306"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}