Cyberbezpieczeństwo: Darmowa usługa dla osób i firm

Maja Piotrowska
Polska Press
Firma F-Secure zaczęła współpracę z organizacją międzynarodową Global Cyber Alliance. W jej wyniku powstała darmowa platforma Quad9, która ma na celu chronić użytkowników indywidualnych i organizacje narażone na złośliwe adresy URL

Quad9 to bezpłatna usłua DNS, która ma na celu chronić użytkowników indywidualnych i organizacje narażone na złośliwe adresy URL. Działa jak filtr ochronny i na bieżąco kompletuje „czarną listę” złośliwych witryn zidentyfikowanych przez F-Secure i innych partnerów dostarczających informacji o zagrożeniach. Kiedy urządzenie lub aplikacja próbuje połączyć się z domeną, która widnieje na tej liście, Quad9 blokuje tłumaczenie nazwy domenowej na adres i informuje użytkownika, że witrynę zidentyfikowano jako złośliwą.
Choć funkcje te przynoszą korzyści przede wszystkim użytkownikom końcowym, organizacja Global Cyber Alliance liczy na to, że dostawcy usług cyfrowych, zwłaszcza producenci urządzeń z zakresu Internetu rzeczy (IoT), dostrzegą zalety wykorzystania Quad9 w oferowanych produktach i usługach.

– Internet rzeczy oznacza więcej urządzeń łączących się z siecią. Więcej adresów IP to więcej celów dla cyberprzestępców. Skala problemu jest ogromna – w grę wchodzą miliardy niezabezpieczonych urządzeń, które można przejąć i wykorzystać na przykład do dalszych ataków. Producenci sprzętu, dostawcy usług internetowych i użytkownicy mogą skorzystać z Quad9, aby lepiej się zabezpieczyć. Wymaga to minimalnego nakładu pracy, a korzyści mogą być niewspółmiernie większe od zainwestowanego czasu – mówi Philip Reitinger, prezes i dyrektor generalny Global Cyber Alliance. Quad9 obsługuje również protokół DNSSEC, aby chronić użytkowników przed atakami wykorzystującymi tzw. zatruwanie DNS (przesyłanie do serwerów DNS fałszywych informacji kojarzących nazwę z adresem).

Laboratoria firmy F-Secure, globalnego dostawcy rozwiązań z zakresu cyberbezpieczeństwa, codziennie odkrywają niemal 30 000 adresów URL ze złośliwym oprogramowaniem. Wykorzystywane są one często przez hakerów w atakach phishingowych (podszywanie się pod osobę lub instytucję w celu wyłudzenia danych logowania), kampaniach ransomware (blokowanie danych i wymuszanie okupów) i innych rodzajach cyberataków.

Wideo

Komentarze 1

Komentowanie artykułów jest możliwe wyłącznie dla zalogowanych Użytkowników. Cenimy wolność słowa i nieskrępowane dyskusje, ale serdecznie prosimy o przestrzeganie kultury osobistej, dobrych obyczajów i reguł prawa. Wszelkie wpisy, które nie są zgodne ze standardami, proszę zgłaszać do moderacji. Zaloguj się lub załóż konto

Nie hejtuj, pisz kulturalne i zgodne z prawem komentarze! Jeśli widzisz niestosowny wpis - kliknij „zgłoś nadużycie”.

Podaj powód zgłoszenia

M
Michał Moś

Podobnie działają dziś heurystyka i w innych wielkich programach ochronnych. Wszystkie dobre programy mają funkcję, która w momencie, kiedy użytkownik trafi na zawirusowaną stronę albo w jakiś inny sposób po prostu niebezpieczną, natychmiast odcina komputer od dostępu do tej witryny. W dodatku z podaniem komunikatu na przeglądarce, dlaczego odciął.

Dodaj ogłoszenie