Check Point: Coraz mniej cyberataków na Polskę

23 maja, 2018

Dopiero 23 pozycję w europejskim rankingu najbardziej zagrożonych państwa w Europie pod względem bezpieczeństwa sieciowego zajęła Polska (dane za kwiecień). To wynik zmniejszonego zainteresowania naszym krajem lub mniejszej aktywności hakerów – wynika z najnowszego raportu firmy Check Point. Niepokojącym jest fakt, iż cyberprzestępcy zaczynają wprowadzać innowacje w swoich technikach w celu wykorzystania jeszcze większej liczby ofiar dla osiągnięcia większych zysków.

Analizy firmy Check Point Software Technologies wskazują, że w kwietniu najbezpieczniejszymi państwami w Europie pod względem bezpieczeństwa cybernetycznego były Irlandia (indeks zagrożeń – 28,4), Islandia (29,1) i Słowacja (29,3). Choć Polska znalazła się w ogonie Europy, zajmując dopiero 23 pozycję, jej indeks zagrożeń wynosił zaledwie 39,2 punktu (im mniej tym bezpieczniej), co wskazuje na zmniejszenie intensywności działań hakerskich na kontynencie europejskim.

Polska zieloną wyspą na mapie cyberzagrożeń

Kwiecień 2018 r. był czwartym miesiącem z rzędu, w którym tzw. cryptomining malware zdominował indeks najpopularniejszych programów typu malware. Coinhive wciąż jest najpowszechniejszym typem złośliwego oprogramowania na świecie, z udziałem na poziomie 16%. W Polsce udział ten jest jeszcze wyższy i sięga blisko 22%! Drugim najpopularniejszym cryptominerem jest Cryptoloot, osiągający globalny zasięg na poziomie 14% (blisko 16% w Polsce).

Check Point cyberataki na Polskę

Cyberataki na Polskę: Top 3 najpopularniejszych typów malware (kwiecień 2018)

Nazwa rodziny malware

Opis

Udział światowy

Udział krajowy

Coinhive

cryptominer przeznaczony do internetowego wykopywania kryptowaluty Monero podczas odwiedzin użytkownika na stronie internetowej bez jego wiedzy lub zgody.

Zaimplantowany JavaScript wykorzystuje zasoby obliczeniowe maszyn użytkowników końcowych do kopiowania „coinów”, wpływając w ten sposób na wydajność systemu.

15.81%

21.60%

Roughted

kampania malvertisingowa na olbrzymią skalę, dostarczająca różnego rodzaju scam, adware, exploit kity oraz ransomware. Może być przeprowadzona w atakach na każdy typ platform i systemów operacyjnych.

10.59%

17.07%

Cryptoloot

– Cryptominer wykorzystujący moc procesora lub procesora graficznego ofiary oraz istniejące zasoby do wytworzenia nowej waluty.

Dodaje transakcje do tzw. blockchainu, wprowadzając nową walutę.

14.42%

15.68%

 

Choć intensywność działań częściowo spadła, hakerzy rozwinęli nowe sposoby ataków i generowania zysków. Badacze Check Pointa zidentyfikowali nowy trend, w którym cyberprzestępcy atakują niezałatane luki w serwerach Microsoft Windows Server 2003 (CVE-2017-7269) i Oracle Web Logic (CVE-2017-10271) w celu nielegalnego generowania kryptowalut. Zdumiewający jest fakt, że aż 46% światowych organizacji zostało namierzonych przez hakerów dzięki podatności Microsoft Windows Server 2003, podczas gdy podatność serwera Oracle Web Logic narażała 40% organizacji na całym świecie.

Co ciekawe, łatki bezpieczeństwa dla obu serwerów są publicznie dostępne od co najmniej sześciu miesięcy, więc szczególnie niepokojącym jest fakt, że tak wiele organizacji zostało dotkniętych tymi zagrożeniami. Przypomina to wyraźnie organizacjom, że podstawy bezpieczeństwa, takie jak łatanie poprawek, mają kluczowe znaczenie dla zapewnienia bezpieczeństwa sieci. Aby naprawdę pozostać bezpiecznym, przedsiębiorstwa muszą stosować wielowarstwową strategię bezpieczeństwa cybernetycznego, która chroni zarówno przed istniejącymi rodzinami złośliwego oprogramowania, jak i przed zupełnie nowymi zagrożeniami.

Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 0 / 5. Liczba głosów: 0

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]