BEZPIECZEŃSTWO//UNIMARTER

Możliwe formy oraz potencjalne cele i obiekty cyberataków

Marcin Jankowski  •  7/Październik/2019 (14:58)
Dzisiaj mówiąc o zagrożeniach cyberprzestępczością w dużym zakresie skupiamy się na odpowiedniej ochronie informacji, która może być przechowywana, przetwarzana bądź przesyłana. Dostęp do wiarygodnych informacji ma ogromny wpływ na rozwój społeczeństw oraz globalnej gospodarki. W kontekście migracji ludności w XXI wieku, bardzo ważne jest wskazanie, że to właśnie dostęp do szybkiej informacji kształtuje świadomość ludzi do podniesienia swojego statusu materialnego, co jest przyczyną zjawiska migracji. Tym samym jednoznacznie należy stwierdzić, że dzisiaj mamy społeczeństwo informacyjne, które ukształtowało się w wyniku kilku czynników. U podstaw tego procesu leży polityka państw, która doprowadziła do przemian gospodarczych i biznesowych połączonych z rozwojem technologicznym. Wpływ na społeczeństwo informacyjne i jego szybki rozwój, miały i nadal kształtują firmy z branży IT realizujące po części własne cele i wywierające wpływ na społeczeństwo.
UniMarter Możliwe formy oraz potencjalne cele i obiekty cyberataków

Jak chronić się przed cyberatakim w sieci internetowej?


Jednym z problemów walki z cyberprzestępczością jest jej nie scentralizowany charakter. Rzadko się zdarza, że takie ataki są kierowane i wykonywane przez jakieś państwo. Jeśli już tak się dzieje to działania te są mocno ukryte. W większości przypadków ataki w cyberprzestrzeni przeprowadzają pojedyncze osoby lub grupy społeczne rozsiane po całym świecie ponieważ do przeprowadzenia ataku nie potrzeba sztabu ekspertów, wystarczy jedynie komputer i dostęp do publicznej sieci komputerowej.

Coraz więcej osób posiada dostęp do internetu i bardzo chętnie z niego korzysta przenosząc jednocześnie w wirtualny świat swoje prywatne dane bez zastanowienia. Może to się okazać zgubne, ponieważ cyberprzestępcy bardzo chętnie wykorzystują prywatne informacje do swoich kolejnych ataków. Jeszcze kilka czy kilkanaście lat temu formy ataków cyberprzestępców sprowadzały się do kradzieży danych z komputerów, czy innych urządzeń elektronicznych podłączonych do internetu. Można powiedzieć, że ten rodzaj zagrożeń spowodowany jest świadomie. Wyróżniamy jednak zagrożenia losowe spowodowane przez błąd ludzki lub siły natury: jak powodzie, pożary czy wichury, na które nie mamy bezpośredniego wpływu.

Podstawą do wskazania zagrożeń pojawiających się w cyberprzestrzeni będzie raport Cert Orange Polska opublikowany w 2016 roku obejmujący dane 40% użytkowników polskiego internetu. Jest to miarodajne źródło aktualnych informacji, z którego wynika, że w poprzednim roku doszło do 17 199 incydentów w tej tylko sieci, co daje średnio aż 47 przypadków na dzień. Spośród tych zdarzeń 41,11% dotyczyło obraźliwych treści, 20,31% było próbami włamań, 16,76% dostępności zasobów (ataki DDoS), 11,70% gromadzenia informacji, 6,73% złośliwe oprogramowanie, 1,71% oszustwa sieciowe, 1,17% dotyczyło włamań sieciowych a 0,24% poufności i integralności informacji.

Z raportu wynika, że najwięcej zgłoszeń dotyczyło obraźliwych treści czyli szeroko rozumianego łamania praw autorskich oraz treści spamowych. Przeszło 20% zgłoszeń dotyczyło prób włamań, które nasiliły się zwłaszcza w drugiej połowie roku. Niewiele mniej zagrożeń dotyczyło prób ataków DoS (ang. Denial of Service) i DDoS (ang. Distributed Denial of Service) polegających na zablokowaniu dostępu do komputera lub innego urządzenia sieciowego, bądź całej strony internetowej poprzez kierowanie dużego ruchu sieciowego na wybrany cel. W zakres nielegalnego gromadzenia danych wchodzą przypadki skanowania, sniffingu oraz phishingu. Programy przygotowane do tego celu mają za zadanie gromadzenie danych w sieci komputerowej w celu wykradzenia na przykład haseł dostępu do konta bankowego czy innych danych do logowania.

Mimo stosowania przez wiele firm i osób prywatnych oprogramowania antywirusowego to nadal na komputery trafiają złośliwe programy. Wynika to z faktu, że cyberprzestępcy zaczęli ukierunkowywać swoje ataki bezpośrednio na wybrane grupy społeczne, firmy czy organizacje. Tworzone przez nich dedykowane złośliwe oprogramowanie, przesyłane często w załącznikach lub w postaci klikalnych linków, podszywa się np.: pod banki czy urzędy. Podobny schemat wykorzystywany jest na portalach społecznościowych, gdzie w odpowiednio spreparowanej wiadomości otrzymujemy link lub załącznik ze złośliwym oprogramowaniem, po uruchomieniu którego, wykonuje się niepożądany kod prowadzący do zagrożeń.

W przypadku ostatniego zagrożenia, wskazanego w Raporcie, jakim jest poufność i integralność informacji, mowa jest o ważnej kwestii jak nieautoryzowany dostęp do zasobów, zmiany, bądź nawet usunięcia istotnych danych z urządzenia przechowującego.

W sektorze prywatnym, branża finansowa okazuje się być najbardziej zagrożoną na wszelkiego rodzaju ataki cyberprzestępców. Na szczęście firmy działające na tym rynku starają się dorównać najwyższym standardom i wdrażają zabezpieczenia nowej generacji. Mimo tego także cyberprzestępcy w ostatnich latach dopracowali swoje metody ataków, które prowadzone są na kilku kierunkach. Nie ograniczają się już tylko do infrastruktury teleinformatycznej samej firmy, ale także ich ataki wymierzone są w prywatne profile społecznościowe czy sieci domowe pracowników danego przedsiębiorstwa, w przeważającej większości o ważnym znaczeniu gospodarczym. Liczą oni na fakt, że urządzenie z którego pracownicy korzystają w domu zostanie podpięte do wewnętrznej sieci firmowej. Jak zwykle przy wszelkiego rodzaju cyberzagrożeniach dużą rolę odgrywa czynnik ludzki, bo to właśnie najczęściej człowiek popełnia błędy mające swoje negatywne skutki w przyszłości. Przestępcy bardzo dobrze zdają sobie z tego sprawę i często liczą na nieprzestrzeganie zasad polityki bezpieczeństwa firmy przez użytkowników końcowych sieci.

W ostatnich latach wielu entuzjastów wyczekuje wdrożenia nowych rozwiązań w świecie internetu, a dokładnie tzw. Internetu Rzeczy (ang. IoT). Jest to nic innego jak połączenie wspólną siecią otaczających nas w codziennym życiu rzeczy - lodówek, pralek, telewizorów, konsol do gier, samochodów i wielu innych rzeczy codziennego użytku. Już teraz na stałe sieciami bezprzewodowymi połączone są komputery i telefony komórkowe oraz inne urządzenia przenośne. W kolejnych latach przyjdzie czas na wiele więcej rodzajów urządządzeń, które mogą przynieść wzrost kolejnych zagrożeń na dużą skalę. Cyberprzestępcy będą mogli wykorzystać dostęp do tych urządzeń w dwojaki sposób. Po pierwsze skorzystają z prywatnych danych przechowywanych na urządzeniu w celu przeprowadzenia ataków, bądź skorzystają z możliwości wygenerowania dodatkowego ruchu sieciowego w celu przeprowadzenia ataków spowalniających działanie dowolnych systemów teleinformatycznych.

Ze wspomnianego raportu CERT Orange Polska wynika, że obecnie ustabilizowała się sytuacja jeśli chodzi o zagrożenia użytkowników mobilnych, choć nadal są one na dość wysokim poziomie. Nie da się jednoznacznie stwierdzić czy złośliwe oprogramowanie trafiało na telefony bezpośrednio ponieważ część z nich mogła pochodzić także z zarażonych komputerów. Za główną przyczynę rosnących zagrożeń ze strony cyberprzestępców dla użytkowników mobile podaje się rozwój szybkich płatności elektronicznych realizowanych przy użyciu smartfonów i tabletów. Przestępcy skupiający się na urządzeniach przenośnych, głównie wykorzystują programy określane jako malware czyli służące do przejmowania kontroli nad urządzeniem (wirusy, robaki, trojany).

Analizując szczegółowo możliwe formy ataków w internecie, nie można przejść obojętnie obok takiego zjawiska jakim jest cyberbullying czyli wirtualna forma agresji szczególnie nakierowana na młodzież i dzieci korzystające z wszelkiego rodzaju stron internetowych, a w szczególności portali społecznościowych. Ten rodzaj ataku przybiera zazwyczaj formę ataków mających na celu oczernianie drugiej osoby, szykanowanie czy wręcz wyszydzanie w sieci. Agresja elektronicza często potęgowana jest przez fakt, że wielu użytkowników czuję się anonimowymi w internecie. Każdy może stworzyć swoją wirtualną postać i budować wizerunek odmienny niż ma w rzeczywistości.

Młodzież wykorzystuje portale społecznościowe, e-mail lub różnego rodzaju komunikatory internetowe do wzajemnego obrażania się słownego, negowania opinii czy rozmów na tematy ogólnie przyjęte w społeczeństwie dla osób dorosłych.

Bardziej brzemienne w skutkach może być nękanie, które w ostateczności może prowadzić nawet do tragicznych zdarzeń. Raz opublikowana w internecie kompromitująca informacja czy zdjęcie, rozprzestrzenia się w szybkim tempie i dociera swoim przekazem do bardzo wielu odbiorców.

W zasadzie nie ma możliwości pełnej kontroli nad tym co jest publikowane w internecie w szerokim tego słowa znaczeniu. Poszczególne serwisy internetowe prowadzą moderację dyskusji czy rozmów na czatach, ale nie są w stanie w pełni zapanować nad ogromem treści, zwłaszcza obecnie, gdzie każdego dnia pojawiają się tysiące nowych wątków. W tym aspekcie największą uwagę zwraca się na zachowania ksenofobiczne, rasistowskie czy treści pornograficzne oraz szczególnie pedofilskie. Nie jest jednak tajemnicą, że przestępcy seksualni prowadzą własne miejsca wymiany treści zabronionych w tzw. podziemiu, czyli deep web. Są to miliony stron nie indeksowanych przez wyszukiwarki, a dostęp do takich serwisów jest szczególnie chroniony przez ich administratorów. Szczególnie przestępcy internetowi upodobali sobie otwartą i darmową sieć wirtualną Tor, umożliwiającą prawie pełną anonimowość w przeglądaniu i udostępnianiu treści. Często, w jej ramach, prowadzona jest sprzedaż zakazanych substancji, skradzionych danych czy różnego rodzaju przedmiotów służących do przestępstw w realnym świecie. Tam właśnie działają m. in. pedofile, którzy wymieniają się wulgarnymi treściami.

Na podstawie danych zebranych przez amerykański ośrodek Cyberbullying Research Center wynika, że w Stanach Zjednoczonych Ameryki blisko 34% osób
w wieku od 11 do 18 lat doświadczyło różnych form przemocy w internecie. Wskaźnik ten utrzymuje się na tym samym poziomie od kilku lat.

Wśród młodzieży, na bazie wszechobecnego dostępu do internetu i możliwości korzystania z urządzeń przenośnych, narodziła się nowa moda jaką jest seksting. Polega ona na przesyłaniu sobie nawzajem zdjęć bądź filmów o charakterze erotycznym, często w gronie znajomych ze szkoły czy najbliższego otoczenia. Zjawisko to może być jednak bardzo niebezpieczne, kiedy takie treści trafią do publicznego obiegu, a osoba utrwalona w materiale może być wyśmiewana publicznie. W Polsce w 2014 roku przeprowadzono badanie na zlecenie Fundacji Dzieci Niczyje, które miało określić powszechność zjawiska sekstingu wśród młodzieży. Okazało się, że w grupie osób w wieku 15 - 19 lat, 34% przyznało, że otrzymało zdjęcie bądź film z nagą osobą. Natomiast 45% badanych przyznało, że ich znajomi w większym bądź mniejszym stopniu angażują się w seksting.

Groźnym zjawiskiem na jakie narażeni są najmłodsi użytkownicy internetu to tzw. child grooming, czyli zachęcanie dzieci do innych czynności seksualnych za pomocą komunikatorów bądź innych środków komunikacji w zamian za nagrodę. Tacy przestępcy wykorzystują internetowe znajomości w celu pozyskania nagich zdjęć dzieci poznanych na różnych portalach społecznościowych.

Cyberprzestępcy mają do swojej dyspozycji bardzo szeroką gamę aplikacji umożliwiających przeprowadzenie udanego ataku na wybrane cele bądź typowo do zbierania interesujących ich danych. Złośliwe oprogramowanie służyć może także do blokowania dostępu do tych danych lub ich niszczenia. Rozróżniamy wirusy, których charakterystyczną cechą jest fakt, że dołączają się one do innych aplikacji poprzez modyfikację kodu takiego programu. Swoim działaniem uniemożliwiają poprawne funkcjonowanie komputera. W przeciwieństwie do wirusów, tzw. robaki (ang. worm) nie muszą być uruchomione przez użytkownika aby zadziałać. Działają one w tle i rozprzestrzeniają się często w sieci komputerowej. Jeszcze innym rodzajem złośliwego oprogramowania jest koń trojański, popularnie nazywany trojanem. Zazwyczaj jest to program, który nie budzi żadnych obaw wśród użytkowników, ale w rzeczywistości posiada zakamuflowany kod ułatwiający atak cyberprzestępcom na wybraną sieć komputerową. Wyróżniamy także explolity - programy wykorzystujące luki w innych programach oraz keylogery czyli proste programy do zbierania danych wpisywanych na klawiaturze. Bardziej wyrafinowaną formę ataków przeprowadzają programy typu ransomware. Ich działanie polega na szyfrowaniu cennych danych znajdujących się na dysku twardym komputera, a następnie wskazaniu formy okupu w celu odszyfrowania wszystkich informacji. Ataki te są bardzo popularne zwłaszcza w dzisiejszych czasach, kiedy powstały różne wirtualne waluty takie jak bitcoin, umożliwiające anonimowe płacenie w internecie.

Tak jak wspomniałem wcześniej atak cyberprzestępcy może zostać przeprowadzony z zewnątrz sieci komputerowej, ale może być także atakiem wewnętrznym, kiedy posiada on już dostęp do niej. Wyróżniamy ataki tradycyjne, prowadzone z jednego komputera, niejednokrotnie wykorzystujące kilka węzłów po drodze aby uniemożliwić dotarcie do atakującego. Inną formą jest atak rozproszony, kiedy przestępca wykorzystuje wiele komputerów do ataku na jeden bądź kilka celów.

Cyberprzestępcy wykorzystują ataki do wielu celów. Jednym z nich może być podsłuchiwanie danych tzw. sniffing, który ma na celu zdobycie informacji przesyłanych przez sieć lub przechowywanych na komputerze ofiary. W szczególności stosuje się tą metodę ataku do zdobycia poufnych danych jak hasła, loginy czy dane osobowe. Obecnie rozwój nowych technologii spowodował, że przestępcy dopracowują również swoje metody. Powstała metoda ARP spoofing, która z koleii polega na podszywaniu się przez komputer przestępcy jako jeden z publicznych serwerów. W ten sposób ofiara, nie wiedząc o tym, komunikuje się z komputerem ofiary a nie innym hostem docelowym, z którym zamierzała. Na podobnej zasadzie działa atak DNS spoofing, tym razem jednak atakujący tworzy własny serwer domen, przez co może przekierować ruch sieciowy ofiary na dowolny komputer.

Zgodnie z przyjętą zasadą bezpieczeństwa w internecie, każdy dostęp do wrażliwych danych zabezpieczony jest hasłem, a na pewno powinien być. W celu złamania haseł, cyberprzestępcy wykorzystują dwie metody - atak słownikowy i brute force. Pierwszy polega na dobieraniu słów według słów dostępnych w językach mówionych znajdujących się w słownikach, natomiast drugi próbuje złamać hasło dobierając poszczególne znaki losowo. Ten drugi jest o wiele dłuższym atakiem i wymaga sprawdzenia wielu kombinacji fraz.

Spam czyli wysyłka wiadomości e-mail na skrzynkę pocztową bez aprobaty jej właściciela jest jednym z najczęściej prowadzonych i najbardziej zauważalnych ataków. Przestępcy wykorzystują tą technikę do rozsyłania masowych reklam bez targetowania odbiorców. Wykorzystują oni do ataków zarażone komputery złośliwym oprogramowaniem w tzw. botnetach, prowadząc masowe wysyłki i obciążając serwery. W związku z rozwojem portali społecznościowych i komunikatorów, spam rozsyłany jest także tymi kanałami. Cyberprzestępcy starają się przejąć konto realnej osoby, a następnie za jej pośrednictwem wysyłać spamowe wiadomości do grona znajomych. Taka treść z realnego konta jest o wiele skuteczniejsza, niżby została publikowana na sztucznie założonym profilu. Według danych za III kwartał 2016 roku, Polska była źródłem 1,08% światowego spamu, plasując się na końcu tego zestawienia. W raporcie przedstawionym przez KasperskyLab za II kwartał 2017 roku, Polska nie znalazła sie w tym zestawieniu. Co ciekawe jednak aż 0,95% wysyłanego spamu dociera do naszego kraju.

Groźnym narzędziem wykorzystywanym przez cyberprzestępców są botnety i większości przypadków służą one do ataków typu DoS (ang. Denial of Service) bądź o wiele większe, działające na tej samej zasadzie, ataki DDoS (ang. Distributed Denial of Service). Botnet jest niczym innym jak siecią zainfekowanych komputerów poprzez złośliwe oprogramowanie, nad którymi kontrolę sprawuje przestępca. Wykorzystuje on je do ataków DoS czyli zalewania dużą ilością zapytań wybrane serwery, routery czy łącza sieciowe, co w konsekwencji prowadzi do uniemożliwienia korzystania z usług uruchomionych na tych urządzeniach. Przestępcy często swój atak kierują na portale informacyjne, sklepy internetowe czy serwisy usługowe, żądając przy tym okupu za zaprzestanie prowadzenia dalszych działań niezgodnych z prawem.

Phishing przy wykorzystaniu socjotechniki polega na podszywaniu się pod osobę pracującą w danej firmie czy organizacji w celu uzyskania dostępu do sieci wewnętrznej i wyłudzenia danych np. haseł, loginów, poufnych informacji itp. W samej metodzie najciekawszy jest motyw wykorzystania socjotechniki, przez co rozumie się stosowanie metod manipulacji człowiekiem. Jako przykład można podać przedstawienie się w rozmowie telefonicznej jako pracownik firmy kurierskiej z prośbą o podanie prywatnego adresu e-mail. Cyberprzestępcy podają się także za pracowników urzędów skarbowych, którzy wzbudzają lęk, a zarazem czują do nich zaufanie i niejednokrotnie uzyskują dostęp do struktury sieci komputerowej wewnątrz danej organizacji. Phishing może polegać także na tworzeniu wiarygodnych serwisów internetowych, na których zbierane są prywatne dane użytkowników. Chociażby strony imitujące banki w celu uzyskania danych do logowania.

Jako osobę, która dopracowała metody inżynierii społecznej do perfekcji, warto przedstawić postać Kevina Mitnicka. Na początku lat 90. ubiegłego wieku był on najbardziej znanym komputerowym przestępcą. W ciągu swojej działalności w internecie, wykorzystywał socjotechnikę do zdobywania haseł dostępowych, numerów seryjnych telefonów, korzystał bezpłatnie z usług, za które normalnie trzeba było zapłacić. Ostatecznie został on zatrzymany przez FBI pod zarzutem włamania się na terenie USA do ważnych systemów komputerowych. W opinii Kevina Mitnicka, najbardziej zawodnym elementem wszystkich systemów zabezpieczeń jest człowiek.

Obszernym zagadnieniem, w kwestiach bezpieczeństwa w internecie, jest kradzież tożsamości nasilającej się w momencie rozwoju portali społecznościowych, za pośrednictwem których przestępcy zdobywają wiele cennych informacji. Źródłem danych mogą być także komputery lub telefony komórkowe wykorzystywane do celów prywatnych i codziennej pracy. Przestępcy mogą upublicznić prywatne informacje takie jak listy, rozmowy czy zdjęcia, których upublicznienie wiązałoby się z mało przyjemnymi konsekwencjami dla właściciela. Cyberprzestępcy, którzy wejdą w posiadanie danych osobowych zdobytych prostymi metodami lub bardziej zaawansowanymi, mogą je wykorzystać do utworzenia profilu społecznościowego i publikować na nim w cyberprzestrzeni obraźliwe treści podpisując się naszą tożsamością, zaciągać kredyty bankowe oraz inne zobowiązania finansowe lub po prostu dokonywać zakupu w dowolnym sklepie internetowym na nasz koszt. Chroniąc się przed tego rodzajem zagrożeniami warto mieć na uwadze to, aby przed publikacją każdej wiadomości zastanowić się czy może ona zostać wykorzystana do niewłaściwych celów.

Jako prosty przykład naiwności czy nie odpowiedzialności można podać publikowanie zdjęć mandatów z danymi osobowymi w popularnym portalu Instagram. W celu znalezienia potencjalnej ofiary, wystarczy w pole wyszukiwarki wpisać frazę #mandat by już na pierwszej podstronie uzyskać zadowalające nas efekty.

Wydawać by się mogło, że w tej sytuacji najlepiej zrezygnować z posiadania konta w takim portalu społecznościowym i stać się osobą wyłączoną cyfrowo. Na pierwszy rzut oka postępowanie to jest słuszne, jednak i ono może doprowadzić do nieprzyjemnych sytuacji. Wyobraźmy sobie, że ktoś znając naszą pozycję i możliwość wpływania na społeczność, założy konto z naszymi danymi osobowymi w dowolnym serwisie społecznościowym i będzie mógł wpływać na opinię publiczną.
TAGI
Wszystkie artykuły... Bezpieczeństwo anti malware agnieszka więdłocha lajkonik mazowieckie doktryna psl rejestracja kryptologia karta wielowalutowa bezpieczeństwo w sieci gazeta wyborcza białystok informatyka pern praca bezpieczny internet programowanie cyberprzestępczość bezpieczeństwo narodowe rzeczypospolitej zarządzanie kryzysowe media społecznościowe cyberbezpieczeństwo gazeta wyborcza płock kryptologia i cyberbezpieczeństwo nadużycie finansowe studia rzeszów studia podyplomowe gdynia imprezy masowe studia cyberbezpieczeństwo bezpieczeństwo teleinformatyczne geodezja i kartografia odzyskiwanie danych szczytno audyt bezpieczeństwa informatycznego audyt it krajowy rejestr domen kryptologia studia studia podyplomowe informatyka audyt bezpieczeństwa informacji ustawa o cyberbezpieczeństwie bezpieczeństwo informacji testy penetracyjne cyberbezpieczeństwo praca prawa autorskie zdjęcia audyt bezpieczeństwa it modlitwa o szczęście bezpieczeństwo systemów informatycznych bezpieczeństwo imprez masowych politechnika śląska studia podyplomowe koń trojański wirus włodzimierz nowak firmach obrona narodowa bezpieczeństwo sieci komputerowych ciśnienie w warszawie amw rekrutacja cyberbezpieczeństwo studia cyberprzestępczość definicja jak się rysuje konia system siem zasoby informacyjne studia podyplomowe gdańsk studia podyplomowe politechnika śląska informatyka śledcza cyberbezpieczeństwo definicja imigracja do polski bezpieczeństwo cybernetyczne podział przestępstw ochrona danych geodezja rzeszów przetwarzanie informacji cyberbezpieczeństwo studia podyplomowe co to konfa szpiegostwo przemysłowe forum p audyt systemów informatycznych warszawa stolica polski strategia po polsku instytut kościuszki zabezpieczenie imprezy masowej organizator imprez administracja publiczna w polsce przemysłowe tvp poznań teleskop rzeczypospolitej polskiej bezpieczeństwo danych cert polska doświadczenia na fizyke wiadomości archeologiczne warszawa tokio odległość studia informatyczne gdańsk wyszukiwarka firm krs
OPINIE
Nie możesz dodać nowej opini!
Możesz Założyć Konto oraz Zalogować się
POPULARNE
›  Rynek OC w Polsce: Jesteś kierowcą? Musisz to przeczytać!
›  Smog – na co najbardziej szkodzi?
›  Stopa cukrzycowa – można jej uniknąć!
›  Innowacje biomedyczne z Polski wkrótce trafią na NASDAQ
›  Ministerstwo Cyfryzacji: Checklist – przedsiębiorco, o tym musisz pamiętać
›  Masz zespół jelita drażliwego? Zapytaj lekarza o dietę FODMAP
›  Pracownicze Plany Kapitałowe (PPK) to nowa forma oszczędzania
›  Czy można szybko pozbyć się alkoholu z organizmu?
›  Możliwe formy oraz potencjalne cele i obiekty cyberataków
›  Ruch a mózg: chcesz mieć dobrą pamięć? Ćwicz jak najwięcej!
›  Społeczeństwo informacyjne wobec zagrożeń cyberprzestępczością i cyberterroryzmem
›  Smog prowadzi do różnych problemów zdrowotnych u dorosłych i dzieci
›  Tendencje rozwojowe w zakresie problematyki walki z cyberprzestępczości
›  10 porad, jak dbać o wzrok niemowlaka
›  Zjawisko cyberterroryzmu i jego konsekwencje
›  Czym jest cyberprzestrzeń, cyberterroryzm i cyberprzestępczość?
›  Niskie ciśnienie: norma czy powód do niepokoju? Jak mierzyć?
›  2 mln polskich dzieci cierpi na alergiczny nieżyt nosa
›  Resort zdrowia chce odbudować i poprawić opiekę psychiatryczną
›  Czego NIE mówić osobie cierpiącej na depresję?
›  Szpital Powiatowy Łask: Dzierżawca nie sprostał wymaganiom?
›  Najzdrowsze produkty spożywcze świata!
›  Co najbardziej przyczynia się do poprawy stanu zdrowia?
›  Okręgowa Izba Lekarska w Warszawie ogłasza Narodowy Kryzys Zdrowia
›  Jak wprowadzić PPK w firmie, korzystając z brytyjskich doświadczeń?
›  Zadbaj o dobrą kondycję swojego ucznia w szkole
›  Jak pielęgnować zęby u dzieci? Jak dbać o zęby każdego dnia?
›  Recepta na zdrowe małżeństwo dla każdego
›  Producenci ekstraktów z konopi walczą o ich zatwierdzenie przez UE
›  Wcześnie wykryty rak piersi może być uleczalny!
›  Innowacja w żywieniu niemowląt!
›  Jak znany onkolog leczył się z nowotworu: rozmowa z prof. Jassemem
›  Ubezpieczenia Społeczne w Wielkiej Brytanii: zarys historyczny
›  Siedzący tryb życia groźniejszy niż myślisz. Ruch to zdrowie!
›  Stres przyczyną chorób. Nie zgadniesz, jak wielu
›  Coraz większe wsparcie dla innowacji medycznych w Polsce
›  Schizofrenia zaczyna się w młodym wieku?
›  Dietetyczny zawrót głowy: modne diety kontra nauka
›  Kiedy ból serca nie jest zawałem: fakty o dławicy piersiowej
›  Już ponad połowa Polaków ma problem z nadmiarem kilogramów
›  PKN Orlen przeznaczy 10 mln zł na program zdrowotny dla Płocka
›  PPK - gdzie trzech się składa, jeden korzysta
›  Chcesz być zdrowy - zadbaj o relacje z innymi!
›  Pacjenci onkologiczni mogą być leczeni szybciej i skuteczniej
›  Ministerstwo Zdrowia wdraża duże zmiany w leczeniu schizofrenii
›  Innowacje medyczne skracają kolejki do lekarzy i poprawiają jakość świadczeń
›  Jak działają apteki i na jakiej zasadzie sprzedają leki?
›  Ubezpieczenia chorobowe i wypadkowe: ryzyko choroby i wypadku!
›  Jak bezpiecznie opóźniać procesy starzenia?
›  NIK o zapewnieniu opieki paliatywnej i hospicyjnej
MARKET//UNIMARTER
Niania elektroniczna BEURER BY33 AGD małe > DLA DZIECKA > Nianie elektroniczne
AGD MAŁE//UNIMARTER

Niania elektroniczna BEURER BY33

Dzieci i niemowlęta > Bezpieczeństwo niemowląt > Nianie elektroniczne
Oczyszczacz BEURER LR 300 AGD małe > DO DOMU > Oczyszczacze powietrza
AGD MAŁE//UNIMARTER

Oczyszczacz BEURER LR 300

Dom i ogród > Sprzęt AGD > Ogrzewanie, wentylacja i klimatyzacja > Oczyszczacze powietrza
Urządzenie do aromaterapii BEURER LA 20 AGD małe > DO DOMU > Nawilżacze powietrza
AGD MAŁE//UNIMARTER

Urządzenie do aromaterapii BEURER LA 20

Dom i ogród > Sprzęt AGD > Urządzenia do kontroli klimatu > Nawilżacze
Aparat do masażu Beurer MG 70 Masażer AGD małe > ZDROWIE I URODA > Masażery i maty masujące
AGD MAŁE//UNIMARTER

Aparat do masażu Beurer MG 70 Masażer

Zdrowie i uroda > Higiena osobista > Masaż i relaks > Masażery
Pulsometr BEURER PM 15 AGD małe > ZDROWIE I URODA > Ciśnieniomierze
AGD MAŁE//UNIMARTER

Pulsometr BEURER PM 15

Zdrowie i uroda > Opieka zdrowotna > Monitory funkcji życiowych > Ciśnieniomierze
Termometr BEURER FT 65 AGD małe > DLA DZIECKA > Termometry
AGD MAŁE//UNIMARTER

Termometr BEURER FT 65

Zdrowie i uroda > Opieka zdrowotna > Monitory funkcji życiowych > Termometry medyczne
Artykuły Video Społeczność Rynek Zdrowia Market Placówki medyczne Baza leków
Seniorzy Ubezpieczenia Kalkulator OC/AC Przyczepy
Prywatność Regulamin #Tagi ☈ Popularne ❖ Rankingi Kontakt
YouTube Facebook @unimarter
© 2019 UniMarter.com.
blog@unimarter.com
UniMart
er
Konto @  Market ❖