Wszystkie wykryte ataki firma cyberbezpieczeństwa była wstanie wykryć oraz przekierować do osobnych sieci, tak aby uniknąć paraliżu komunikacyjnego podczas samego szczytu. Ataki były jednak nie tylko skierowane w samych organizatorów szczytu, ale także w sieci krajów, które brały udział w tym wydarzeniu ekonomicznym. Według informacji jakie firma udostępniła w swoim komunikacie, ataki DDoS wymierzone w chronioną sieć osiągnęły ponad 41 terabajtów danych, dokonanych w prawie 2 tys. ataków. Same strony skojarzone ze szczytem G20 miały być atakowane prawie 170 tys. razy.
Korporacja jednak nie tylko chroniła sieci przed atakami, które miały miejsce podczas samego wydarzenia, miała ona także wykryć ponad 600 tys. podatności w sieciach oraz na stronach, na których można było znaleźć informacje dotyczące samego szczytu. Jednocześnie 190 z tych podatności zostało oznaczonych jako krytyczne, czyli takie, przy użyciu, których hakerzy mogliby skutecznie zakłócić przebieg samego szczytu. Według wstępnych ustaleń firmy NSFocus, która ochraniała szczyt G20, głównym źródłem ataków miały być komputer zlokalizowane w Stanach Zjednoczonych, Rosji oraz Brazylii. Jednak nie oznacza, to że akurat te kraje chciały wpłynąć na przebieg wydarzenia, według ekspertów, problem tkwi w tym, że większość sieci botnet oraz serwerów proxy, jest właśnie zlokalizowanych na terenie tych krajów.
Szczególnie niepokojący jest rozmiar ataków, jakie nastąpiły po samym szczycie na strony organizacji, które brały udział w tym wydarzeniu. Według ustaleń firmy miało to być prawie 2 mln różnego rodzajów ataków wymierzonych nawet w firmy zapewniające usługi podczas samego szczytu. Firma nie wymienia, kto mógł stać za samym atakiem.
Czytaj też: Wzmożona aktywność cyberprzestępców na Rio 2016
phinny
http://zsearchdom5.com <a href=http://zsearchdom3.com>zsearchdom3.com</a> <a href="http://zsearchdom1.com">zsearchdom1.com</a> <a href=http://zsearchdom2.com>zsearchdom2.com</a>