Raport zagrożeń sieciowych dotyczący polskich organizacji

20 kwietnia, 2021

Aż 97% firm na świecie doświadczyło wielowektorowego cyberataku na urządzenia mobilne – wynika z raportu Mobile Security, opublikowanego przez firmę Check Point. Okazuje się, że w blisko co drugiej firmie co najmniej jeden pracownik pobrał złośliwą aplikację mobilną, a co najmniej 40% urządzeń mobilnych na świecie nie jest zabezpieczonych przed cyberatakami. W 2024 roku 60 proc. pracowników będzie pracować zdalnie, wykorzystując więcej urządzeń mobilnych. 

Eksperci z firmy Check Point opublikowali najnowszą edycję raportu Mobile Security, analizującą najnowsze zagrożenia wymierzone w urządzenia mobilne firm i organizacji. Raport zawiera kompleksowy przegląd głównych trendów w mobilnym złośliwym oprogramowaniu, luk w zabezpieczeniach urządzeń i krajowych cyberataków. Pokazuje również, w jaki sposób organizacje mogą chronić się przed złożonymi zagrożeniami mobilnymi dziś i jutro oraz w jaki sposób te zagrożenia będą prawdopodobnie ewoluować.

Najważniejsze wnioski z mobilnego raportu

Zdaniem specjalistów ds. cyberbezpieczeństwa, przejście do masowej pracy zdalnej spowodowało gwałtowny wzrost ilości ataków mobilnych, w wyniku czego 97% organizacji stało w obliczu zagrożeń mobilnych z kilku wektorów ataków. Prognozuje się, że do 2024 r. 60% pracowników będzie pracować zdalnie, zatem bezpieczeństwo mobilne powinno być priorytetem dla wszystkich organizacji.

  • Wszystkie przedsiębiorstwa narażone na ataki mobilne: Prawie każda organizacja doświadczyła co najmniej jednego ataku mobilnego szkodliwego oprogramowania w 2020 r. Dziewięćdziesiąt trzy procent z nich, nakłaniało użytkowników do zainstalowania złośliwego ładunku za pośrednictwem zainfekowanych witryn internetowych lub adresów URL lub zamierzało wykraść dane uwierzytelniające użytkowników.
  • Prawie połowa organizacji dotkniętych szkodliwymi aplikacjami mobilnymi: w 2020 roku w 46% organizacji co najmniej jeden pracownik pobrał złośliwą aplikację mobilną, która zagrażała sieciom i danym organizacji.
  • Cztery na dziesięć telefonów komórkowych na całym świecie są podatne na ataki: badanie Achilles przeprowadzone przez firmę Check Point wykazało, że co najmniej 40% urządzeń mobilnych na świecie jest z natury podatnych na cyberataki z powodu wad chipsetów i wymagają pilnej aktualizacji.
  • Wzrost mobilnego szkodliwego oprogramowania: w 2020 r. firma Check Point odnotowała 15% wzrost aktywności trojanów bankowych, kradnących głównie dane uwierzytelniające użytkowników bankowości mobilnej. Co więcej, cyberprzestępcy często rozpowszechniają swoje złośliwe oprogramowanie, w tym trojany mobilnego dostępu zdalnego (MRAT), trojany bankowe i dialery premium, ukrywając je w aplikacjach, które m.in. twierdzą, że oferują informacje związane z COVID-19.
  • Grupy APT atakują urządzenia mobilne: telefony komórkowe istotnych lub wpływowych osób są bardzo atrakcyjnym celem dla różnych grup APT, takich jak Iran’s Rampant Kitten, która przeprowadziła skomplikowane i wyrafinowane ukierunkowane ataki w celu szpiegowania użytkowników i kradzieży wrażliwych danych.

W 2020 roku firma Check Point odkryła również, że cyberprzestępcy w swoich działaniach są w stanie wykorzystywać systemy zarządzania urządzeniami mobilnymi (MDM) firm. W jednaj z dużych międzynarodowych korporacji wykorzystano MDM do dystrybucji złośliwego oprogramowania na ponad 75% wykorzystywanych urządzeń, kontrolując w ten sposób urządzenia pracowników.

Dane dotyczące organizacji w Polsce

  • Firmy (bez względu na ich wielkość) w Polsce były atakowane średnio 487 razy w tygodniu w ciągu ostatnich 6 miesięcy.
  • Najpopularniejszym złośliwym oprogramowaniem w Polsce jest Qbot, który ma wpływ na 10% organizacji.
  • Na liście najpopularniejszych szkodliwych programów znajdują się 2 trojany bankowe (Qbot, Formbook) i jeden Cryptominer (XMRig).
  • 88% szkodliwych plików w Polsce zostało dostarczonych za pośrednictwem poczty elektronicznej (najczęstszy wektor ataku).
  • Najpopularniejszym rodzajem wykorzystania luki w zabezpieczeniach w Polsce jest zdalne wykonanie kodu (62% organizacji).

Najważniejsze wycieki ataki na firmy i wycieki danych

  • 21 lutego 2021 roku CD Projekt Red, polski deweloper gier wideo, ujawnił, że padł ofiarą ataku ransomware, w wyniku którego skradziono kod źródłowy kilku gier, z których część nie została jeszcze wydana. Chociaż napastnicy zagrozili sprzedażą skradzionych danych, firma odmówiła zapłacenia okupu.
  • 20 sierpnia 2020 roku ujawniono anty-natowską kampanię dezinformacyjną, gdzie wykorzystano skompromitowane serwisy informacyjne w Polsce i na Litwie do umieszczania fałszywych wiadomości, które miały zdyskredytować NATO.
Najpopularniejsze wektory ataków na firmy w Polsce (rok 2021).
Najpopularniejsze wektory ataków na firmy w Polsce (rok 2021).

Podczas gdy najczęściej używanym wektorem do zaatakowania firm był e-mail (88%), a w drugiej kolejności strona internetowa (12%), do najbardziej rozpowszechnionych plików ze szkodliwą zawartością zaliczamy:

  • EXE (58%)
  • XLSM (13%)
  • XLSX (12%)
  • HTML (4,5%)
  • DOCX (3,8%)
  • PPT (3%)
  • RTF (2,3%)
  • XLS (2,3%)

Najwięcej incydentów bezpieczeństwa miało swoje źródło przez niebezpieczne strony internetowe (aż 58% adresów URL prowadziło do pobierania szkodliwych plików EXE), a tylko 11% ataków rozpoczynało się od pobrania i uruchomienia złośliwych dokumentów Office.

Złośliwe oprogramowanie – techniki ataków

  • Aż 65% próbek złośliwego oprogramowania, które atakowało organizacje w Polsce, używało technik do wykrywania wirtualizacji i sandboxów.
  • 44% szkodników posiadało zaimplementowany kod, który pomagał uzyskać szczegółowe informacje o systemie operacyjnym i sprzęcie, w tym o wersji, poprawkach, dodatkach Service Pack i architekturze atakowanych systemów IT.
  • Również 44% próbek wchodziło w interakcje z natywnym interfejsem programowania aplikacji (API) systemu operacyjnego w celu wykonywania określonych działań.
  • 36% przeanalizowanych malware posiadało zdolność do szyfrowania danych oraz wykradania plików, a także poświadczeń administratora i użytkowników.

Raport opiera się na danych pochodzących z Check Point ThreatCloud. Jest to największa, kolaboracyjna sieć powstała w celu walki z cyberprzestępczością, która dostarcza danych o zagrożeniach i trendach ataków z globalnej sieci honeypotów. Raport ten analizuje najnowsze zagrożenia w różnych sektorach gospodarki, a także zawiera kompleksowy przegląd trendów dotyczących złośliwego oprogramowania, nowopowstałych wektorów wycieków danych oraz ataków na struktury państwowe. Cyberataki w czasie rzeczywistym można prześledzić na mapie na tej stronie internetowej.

 

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Kliknij na gwiazdkę, aby zagłosować!

Średnia ocena: 0 / 5. Liczba głosów: 0

Jak na razie nikt nie podzielił się opinią.

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]