Polska nadal wysoko w rankingu bezpieczeństwa sieciowego. Najwięcej ataków z Finlandii

0

Ponad 7 milionów ataków hakerów dziennie na świecie. Ponad 100 procentowy wzrost ilości ataków na Polskie komputery. Ataki głownie pochodzą z Finlandii – to wnioski najnowszych badań firmy Check Point Software Technologies, w ramach raportu Top Malware. Hakerzy coraz częściej wykorzystują wirusy kopiące kryptowaluty (cryptominers), które może działać bez aktywnej sesji przeglądarki internetowej.

Wojciech Głażewski, dyrektor zarządzający firmy Check Point w Polsce
Wojciech Głażewski, dyrektor zarządzający firmy Check Point w Polsce

Polska coraz częściej pojawia się wśród ciekawych miejsc, w które celują światowi hakerzy. W ostatnich dniach polskie komputery atakowane były z Finlandii, a tempo wzrostu ilości ataków jest zatrważające – w ciągu ostatnich 3 miesięcy wzrosło o 100 procent – podkreśla Wojciech Głażewski, dyrektor zarządzający firmy Check Point w Polsce.

Ofiarami ataków cyberprzestępców padają wszystkie sektory biznesowe. Eksperci firmy Check Point ostrzegają przed nadchodząca falą ataków piątej generacji (Gen V), które charakteryzują się głównie dużą skalą i szybkim przemieszczaniem się  między wieloma branżami.  Te wyrafinowane ataki na sieci mobilne, chmury i różne sieci korporacyjne z łatwością omijają konwencjonalne systemy obrony oparte na wykrywaniu statycznym, używane obecnie przez większość firm.

– Szacujemy, że obecnie 99 proc. firm nie jest przygotowana do tego rodzaju ataków. Aby chronić sieci i dane przed tymi atakami, przedsiębiorstwa powinny przejść do tzw. bezpieczeństwa cybernetycznego Gen V, korzystając z funkcji Check Point Infinity, która łączy w sobie zapobieganie zagrożeniom w czasie rzeczywistym, współdzielenie informacji wywiadowczych i najbardziej zaawansowane zabezpieczenia w sieciach, chmurze i urządzeniach mobilnych – dodaje Wojciech Głażewski.

Problemem ‘’koparki kryptowalut’’

Coraz poważniejszym problemem okazuje się atak na komputery osobiste i oprogramowanie XMRig, które zostało po raz pierwszy wykryte w maju 2017 roku.

Malware kopiący kryptowaluty (cryptomining malware) coraz częściej wykorzystywany jest przez cyberprzestępców, a wzrost popularności rodziny XMRig, wskazuje, że starają się modyfikować i poprawiać ich metody, by utrzymać wydobycie kryptowalut na stałym poziomie” – twierdzi Maya Horowitz, manager grupy wywiadu zagrożeń w firmie Check Point. – Oprócz spowolnienia pracy komputerów i serwerów, cryptominery mogą rozprzestrzeniać się po całej sieci, stwarzając poważne zagrożenie dla jej ofiar. Dlatego tak ważne jest, aby przedsiębiorstwa stosowały wielowarstwową strategię bezpieczeństwa cybernetycznego, która chroni zarówno przed istniejącymi rodzinami złośliwego oprogramowania, jak i przed zupełnie nowymi zagrożeniami.

Nadal jednak najbardziej popularnym typem malware pozostaje Coinhive, który zainfekował 18% organizacji na świecie, na drugim miejscu znalazł się tym razem exploit kit Rig EK (17%), a na trzecim – Cryptoloot (15%).  XMRig był ósmym pod względem częstości występowania, infekując 5% organizacji na świecie.

Czytaj również:  Systemy rozpoznawania twarzy są coraz doskonalsze. Algorytmy pozwalają także na identyfikację człowieka po sposobie chodzenia i sylwetce

Polskie komputery nadal pozostają podatne na ataki

  1. Ponad 27 proc. Pracowników polskich firm nadal korzysta z otwartych platform, narażając firmy na skuteczny atak.
  2. Prawie 20 proc pracowników polskich firm otwiera wiadomości email bez zabezpieczenia.
  3. Prawie 30 proc. ataków hakerów na firmy w Polsce celowana jest na skrzynki poczty elektronicznej pracowników
  4. 30 proc polskich firm padło ofiarą ataku hakerskiego w 2018 roku
  5. Ponad 50 proc. firm za atak odpowiedzialny był wirus szyfrujący dane

Marzec 2018 top 3. złośliwe oprogramowanie:

Strzałki odnoszą się do zmiany rangi w porównaniu z poprzednim miesiącem.

  1. ↔ Coinhive – cryptominer przeznaczony do internetowego wykopywania kryptowaluty Monero podczas odwiedzin użytkownika na stronie internetowej bez jego wiedzy lub zgody.
  2. ↑ Rig EK– Rig dostarcza tzw. exploit kits do Flash, Java, Silverlight i Internet Explorer.
  3. ↑ Cryptoloot– Cryptominer wykorzystujący moc procesora lub procesora graficznego ofiary oraz istniejące zasoby do wytworzenia nowej waluty.

W przypadku polskiej sieci czołowa trójka zamieniła się pozycjami. Najpowszechniejszym narzędziem hakerskim był cryptominer Crypotoloot, kolejne miejsce zajął międzynarodowy lider – Coinhive, natomiast podium zamknął exploit kit Rig EK. Wspomniany wcześniej XMRig, wykorzystywany do „kopania” kryptowaluty Monero był w Polsce 10-ty najpopularniejszym malware.

Marzec 2018 top 3 mobilnego malware:

  1. Lokibot– trojan bankowy oraz info-stealer na Androida, który może również zamienić się w ransomware, blokujący smartfona.
  2. Triada– Modułowy backdoor dla systemu Android nadający uprawnienia superużytkownika do pobierania złośliwego oprogramowania.
  3. Hiddad złośliwe oprogramowanie typu trojan na system Android.

TOP3 najczęściej wykorzystywanych podatności :

  1. Oracle WebLogic WLS Security Component Remote Code Execution (CVE-2017-10271)
  2. SQL Injection
  3. Microsoft Windows HTTP.sys Remote Code Execution (MS15-034: CVE-2015-1635)