Check Point: Coraz mniej cyberataków na Polskę

Dopiero 23 pozycję w europejskim rankingu najbardziej zagrożonych państwa w Europie pod względem bezpieczeństwa sieciowego zajęła Polska (dane za kwiecień). To wynik zmniejszonego zainteresowania naszym krajem lub mniejszej aktywności hakerów – wynika z najnowszego raportu firmy Check Point. Niepokojącym jest fakt, iż cyberprzestępcy zaczynają wprowadzać innowacje w swoich technikach w celu wykorzystania jeszcze większej liczby ofiar dla osiągnięcia większych zysków.

Analizy firmy Check Point Software Technologies wskazują, że w kwietniu najbezpieczniejszymi państwami w Europie pod względem bezpieczeństwa cybernetycznego były Irlandia (indeks zagrożeń - 28,4), Islandia (29,1) i Słowacja (29,3). Choć Polska znalazła się w ogonie Europy, zajmując dopiero 23 pozycję, jej indeks zagrożeń wynosił zaledwie 39,2 punktu (im mniej tym bezpieczniej), co wskazuje na zmniejszenie intensywności działań hakerskich na kontynencie europejskim.

Polska zieloną wyspą na mapie cyberzagrożeń

Kwiecień 2018 r. był czwartym miesiącem z rzędu, w którym tzw. cryptomining malware zdominował indeks najpopularniejszych programów typu malware. Coinhive wciąż jest najpowszechniejszym typem złośliwego oprogramowania na świecie, z udziałem na poziomie 16%. W Polsce udział ten jest jeszcze wyższy i sięga blisko 22%! Drugim najpopularniejszym cryptominerem jest Cryptoloot, osiągający globalny zasięg na poziomie 14% (blisko 16% w Polsce).

Check Point cyberataki na Polskę

Cyberataki na Polskę: Top 3 najpopularniejszych typów malware (kwiecień 2018)

Nazwa rodziny malware

Opis

Udział światowy

Udział krajowy

Coinhive

cryptominer przeznaczony do internetowego wykopywania kryptowaluty Monero podczas odwiedzin użytkownika na stronie internetowej bez jego wiedzy lub zgody.

Zaimplantowany JavaScript wykorzystuje zasoby obliczeniowe maszyn użytkowników końcowych do kopiowania „coinów”, wpływając w ten sposób na wydajność systemu.

15.81%

21.60%

Roughted

kampania malvertisingowa na olbrzymią skalę, dostarczająca różnego rodzaju scam, adware, exploit kity oraz ransomware. Może być przeprowadzona w atakach na każdy typ platform i systemów operacyjnych.

10.59%

17.07%

Cryptoloot

- Cryptominer wykorzystujący moc procesora lub procesora graficznego ofiary oraz istniejące zasoby do wytworzenia nowej waluty.

Dodaje transakcje do tzw. blockchainu, wprowadzając nową walutę.

14.42%

15.68%

 

Choć intensywność działań częściowo spadła, hakerzy rozwinęli nowe sposoby ataków i generowania zysków. Badacze Check Pointa zidentyfikowali nowy trend, w którym cyberprzestępcy atakują niezałatane luki w serwerach Microsoft Windows Server 2003 (CVE-2017-7269) i Oracle Web Logic (CVE-2017-10271) w celu nielegalnego generowania kryptowalut. Zdumiewający jest fakt, że aż 46% światowych organizacji zostało namierzonych przez hakerów dzięki podatności Microsoft Windows Server 2003, podczas gdy podatność serwera Oracle Web Logic narażała 40% organizacji na całym świecie.

Co ciekawe, łatki bezpieczeństwa dla obu serwerów są publicznie dostępne od co najmniej sześciu miesięcy, więc szczególnie niepokojącym jest fakt, że tak wiele organizacji zostało dotkniętych tymi zagrożeniami. Przypomina to wyraźnie organizacjom, że podstawy bezpieczeństwa, takie jak łatanie poprawek, mają kluczowe znaczenie dla zapewnienia bezpieczeństwa sieci. Aby naprawdę pozostać bezpiecznym, przedsiębiorstwa muszą stosować wielowarstwową strategię bezpieczeństwa cybernetycznego, która chroni zarówno przed istniejącymi rodzinami złośliwego oprogramowania, jak i przed zupełnie nowymi zagrożeniami.



Dodaj komentarz

Treść tego pola jest prywatna i nie będzie udostępniana publicznie.

Zapoznaj się z naszą ofertą

Jeśli zajmujesz się sprzedażą rozwiązań zabezpieczających, jesteś dystrybutorem, autoryzowanym partnerem lub producentem i chciałbyś na portalu AVLab zaprezentować swoje portfolio gronu potencjalnych odbiorców, zareklamować wydarzenie, oprogramowanie, sprzęt lub inne usługi — po prostu napisz do nas. A może mialeś/aś do czynienia z ransomware? Pomagamy też w odszyfrowaniu plików.
Czytaj więcej