Chińscy hakerzy celują w Polskę

0

Każdego dnia dochodzi do 40 mln ataków hakerskich na całym świecie. I choć Polska znajduje się wśród 30 najbezpieczniejszych krajów na świecie (15 miejsce w Europie), nasz kraj znalazł się na celowniku chińskich cyberprzestępców – takie wnioski płyną z comiesięcznego raportu bezpieczeństwa sieciowego firmy Check Point.

Wydatki na systemy zapewniające cyberbezpieczeństwo systematycznie rosną. Liderami w tym zakresie są cyberprzestępcy, którzy wydają na nie 10-krotnie więcej niż przeciętne firmy. Ryzyko ataku na nasze telefony, komputery rośnie do tego stopnia, że dziś w przypadku jednego użytkownika cyberochroną trzeba objąć średnio pięć urządzeń. Niebawem liczba to wzrośnie od 50, co będzie efektem popularyzacji takich rozwiązań, jak smart cities czy IoT – to najważniejsze wnioski płynące ze spotkania, konferencji ds. cyberbezpieczeństwa CPX 2019, które odbywa się w Łodzi.

W opinii ekspertów Check Point Research, Polska odnotowała w marcu 2019 umiarkowany wzrost zagrożeń sieciowych, nadal pozostaje w tyle za ‘’prawdziwie bezpiecznymi’’ krajami: Bośnią i Hercegowiną (23,2), Słowenią (25,2) oraz Irlandią oraz Danią (31,3 pkt). Pocieszający może być fakt, iż Szwajcaria, Austria i Francja znalazły się niżej niż Polska. Najbardziej niebezpiecznym krajem w Europie była Macedonia, której sieci znalazły się wśród 10 najniebezpieczniejszych na świecie!

Zmiany w krajobrazie zagrożeń, jednak cryptominery wciąż dominują

Z danych Check Pointa wynika, że cryptominer Coinhive, wydobywający kryptowalutę Monero, spadł z czołowej pozycji globalnego indeksu zagrożeń po raz pierwszy od grudnia 2017 r. Pomimo zamknięcia swoich usług już 8 marca, Coinhive nadal zajmuje 6. miejsce w zestawieniu. Cryptoloot natomiast po raz pierwszy otwiera listę szkodliwego oprogramowania, a cryptominery nadal dominują wśród najbardziej rozpowszechnionych szkodliwych programów atakujących organizacje na całym świecie.

Pomimo wygaszenia, kod Coinhive JavaScript jest nadal dostępny na wielu stronach internetowych. Jak na razie żadne wydobycie nie ma miejsca jednak, jeśli wartość kryptowaluty Monero znacznie wzrośnie, niewykluczonym jest, że Coinhive wróci do życia. Niewykluczone, że niedługo zauważymy wzrost aktywności innych cryptominerów. Jednak zamiast obierać na cel strony internetowe, które przynoszą ograniczone zyski (co wiąże się z ostatnimi spadkami indeksów kryptowalut, po szczytach z 2018 r.), Mogą one w coraz większym stopniu skupiać się na środowiskach chmurowych przedsiębiorstw.

Czytaj również:  Spadek liczby Ukraińców w Polsce

Wbudowana skalowalność środowisk w chmurze pozwala na wydobycie w znacznie większych ilościach. Zespół badawczy Check Point zaczął dostrzegać, że organizacje ponoszą opłaty sięgające setek tysięcy dolarów swoim dostawcom chmury za zasoby obliczeniowe wykorzystywane przez hakerów wykorzystujących cryptominery. Jest to poważne ostrzeżenie dla organizacji wykorzystujących chmury obliczeniowe.

Top 3 malware:

  1. ↑ Cryptoloot – Cryptominer wykorzystujący moc procesora lub procesora graficznego ofiary oraz istniejące zasoby do wytworzenia nowej waluty. Dodaje transakcje do tzw. Blockchainu, wprowadzając nową walutę.
  2.           ↑ Emotet – bankowy trojan, okradający konta bankowe ofiar, jednocześnie wykorzystując komputer ofiary do rozprzestrzeniania się.
  3.            ↑ XMRig–  cryptominer, który dzięki pracy bezpośrednio na urządzeniu końcowym, a nie na samej przeglądarce internetowej jest w stanie wykopywać kryptowalutę Monero bez potrzeby sesji aktywnej przeglądarki internetowej na komputerze ofiary.

W tym miesiącu najbardziej rozpowszechnionym złośliwym oprogramowaniem mobilnym jest Hiddad, zastępując na pierwszej pozycji Lotoor. Triada pozostaje na trzecim miejscu zestawienia.

Top 3 mobilnego malware:

  1. Hiddad malware na Androida, którego główną funkcją jest wyświetlanie złośliwych reklam, jednak jest on również w stanie uzyskać dostęp do poufnych danych użytkownika.
  2. Lotoor– Narzędzie hakerskie, które wykorzystuje luki w systemie operacyjnym Android w celu uzyskania uprawnień administratora na zainfekowanych urządzeniach mobilnych.
  3. Triada – modułowy backdoor dla systemu Android, który nadaje super uprawnienia użytkownika w celu pobierania złośliwego oprogramowania. Triada jest również zdolna podszywania się pod URL-e w przeglądarce.

Badacze Check Pointa przeanalizowali również najczęściej wykorzystywane cyberpodatności. CVE-2017-7269 nadal jest liderem najczęściej wykorzystywanych słabych punktów, o globalnym zasięgu wynoszącym 44%. Web Server Exposed Git Repository Information Disclosure ulokował się na drugim miejscu, a OpenSSL TLS TLS DTLS Heartbeat Information Disclosure na trzecim miejscu; oba mają wpływ na około 40% organizacji na całym świecie.

Najczęściej wykorzystywane podatności w marcu:

  1. Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269)
  2. ↑ Web Server Exposed Git Repository Information Disclosure
  3. ↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346)