Technologie » Internet

Komisja Europejska celem cyberataku przed szczytem przywódców UE

Warszawa, 25 marca 2011 r. — w przeddzień spotkania przywódców państw Unii Europejskiej poświęconego bieżącym działaniom militarnym w Libii, europejskiemu programowi nuklearnemu i sytuacji gospodarczej kluczowe systemy informatyczne zostały wyłączone.

Autor: Rik Ferguson, starszy doradca ds. bezpieczeństwa w Trend Micro

Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:

 

Nieznane są szczegóły dotyczące rodzaju ataku, jego zasięgu i konsekwencji, ale jego umiejscowienie w czasie i cel bardzo przypominają atak wymierzony we francuski resort finansów. Wydarzenie to miało miejsce 2 tygodnie temu i podobno miało na celu uzyskanie dostępu do informacji związanych ze szczytem G20.

 

Rzecznik prasowy Komisji Europejskiej oświadczył, że komisja jest często celem cyberataków. Poinformował również, że zasięg działania cyberprzestępców był wyjątkowo rozległy. Dlatego podjęto kroki mające na celu ochronę cennych informacji -  urzędnicy zostali poproszeni o zmianę haseł, tymczasowo zablokowano też zewnętrzny dostęp do poczty i do intranetu Komisji Europejskiej, a wszystko to w celu ochrony poufnych danych.

 

Według raportu AFP rzecznik Komisji Antony Gravili twierdzi, że winę za atak ponosi złośliwe oprogramowanie, „nie pokusa ujawnienia tajnych dokumentów związanych ze szczytem przywódców państw UE”. Biorąc pod uwagę przykład ciągłych ataków na instytucje prywatne i państwowe muszę jednak stwierdzić, że bardzo ciężko jest oddzielić od siebie obie możliwości. Malware jest jednym z narzędzi w rękach cyberprzestępców i szpiegów – dlatego postawienie takiej wyraźnej granicy przed zakończeniem  szczegółowego dochodzenia może dać odwrotny efekt.     

 

Międzynarodowe cyberszpiegostwo  i kradzież informacji w celach komercyjnych są powszechne od kilku lat, ale problem został naprawdę dostrzeżony w związku z poruszeniem wywołanym przez ataki mające miejsce w latach 2009-2010  i określane mianem operacji Aurora. Od tego coraz więcej mówi się o wydarzeniach tego typu, a to może skutkować wrażeniem, że ich częstotliwość się zwiększa.

 

Niemniej jednak Aurora, Night Dragon, Stuxnet, jak również ataki związane ze szczytem G20 i spotkaniem przywódców UE  obrazowo pokazują nową rzeczywistość. Cyberszpiegostwo to rodzaj  cyberprzestępczości – dlatego jest łatwiejsze  w wykonaniu, trudniejsze do zlokalizowania i niesie ze sobą mniejsze ryzyko niż tradycyjne metody przestępców. Dlatego walka z cyberatakami to zupełnie nowa linia frontu. 

 

Informacje o firmie Trend Micro

Trend Micro Incorporated jest światowym liderem w dziedzinie rozwiązań zabezpieczających środowiska  przetwarzania w chmurze. Dzięki technologiom zabezpieczającym treści internetowe i systemom zarządzającym zagrożeniami firma tworzy bezpieczny świat wymiany informacji cyfrowych.  Oferta Trend Micro skierowana jest do użytkowników indywidualnych i do przedsiębiorstw. Jako pionier w dziedzinie bezpieczeństwa serwerów z ponad 20-letnim doświadczeniem, firma zapewnia najlepsze na rynku zabezpieczenia klientów, serwerów i cloud computingu, dopasowane do potrzeb partnerów oraz odbiorców produktów i usług. Pozwalają one na szybsze powstrzymanie zagrożeń i chronią dane w środowiskach fizycznych, zwirtualizowanych i opartych na chmurze.

 

Produkty i usługi Trend Micro wykorzystują wiodącą, bazującą na technologii cloud computing infrastrukturę bezpieczeństwa
Trend Micro™ Smart Protection Network™. Gwarantuje ona blokowanie zagrożeń tam, gdzie się pojawiają, czyli w Internecie. Za najwyższą jakość i niezawodność rozwiązań Trend Micro odpowiada zespół złożony z ponad tysiąca ekspertów w dziedzinie zagrożeń. 

 

Więcej informacji o firmie można znaleźć na stronie www.trendmicro.pl  



Redakcja CentrumPR informuje, że artykuły, fotografie i komentarze publikowane są przez użytkowników "Serwisów skupionych w Grupie Kafito". Publikowane materiały i wypowiedzi są ich własnością i ich prywatnymi opiniami. Redakcja CentrumPR nie ponosi odpowiedzialności za ich treść.

Nadesłał:

Mondaypr

Komentarze (0)


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl
Opublikuj własny artykuł
Opublikuj artykuł z linkami

Kalendarium

Przejdź do kalendarium »

dodaj wydarzenie »

Ostatnio dodane artykuły

dodaj artykuł »