Reklama

Polska atakowana przez polskich hakerów. Co drugi atak skuteczny!

Liczba ataków hakerskich w I połowie 2016 wzrosła o 50 proc. Co drugi atak okazał się skuteczny. Najbezpieczniejsza jest Szwecja. Polska nadal w grupie najbardziej zagrożonych państw w Europie. Większość ataków na polskie firmy dokonanych zostało przez hakerów z... Polski.

Pozycja Polski może niepokoić - z wynikiem na poziomie 46,5 pkt. nasz kraj zamyka pierwszą dziesiątkę najbardziej zagrożonych państw Unii Europejskiej. Tym samym w Polsce odnotowano więcej udanych ataków niż m.in. w Hiszpanii, Niemczech czy na Węgrzech. Optymistycznym akcentem może być fakt, że skuteczność hakerów spadła o 9,7 proc. w stosunku do poprzedniego okresu. Co ciekawe, z danych Check Pointa wynika, że polska cyberwojna jest raczej konfliktem wewnętrznym - najwięcej ataków na polskie komputery prowadzonych jest właśnie z Polski!

Reklama

Najbardziej zagrożonymi państwami na świecie są Malawi i Angola, gdzie ponad 80 proc. ataków jest skutecznych! W przypadku krajów Unijnych najwyżej sklasyfikowane zostały Włochy, z wskaźnikiem 57,3. Za którymi uplasowała się Litwa i Rumunia ( odpowiednio 56,7 i 56,5 pkt).

Krajami o najmniejszym stopniu zagrożenia są już tradycyjnie Finlandia (10,8), Norwegia (4,8) oraz Szwecja, w przypadku której wskaźnik wynosi 1 - co wskazuje, że haker ma zaledwie 1 proc. szans na przeprowadzenie udanego ataku!

Ile to kosztuje

Do niedawna Polacy mieli poczucie, że celem ataków są międzynarodowe, bogate korporacje lub prywatni użytkownicy instytucji finansowych.. Teraz w Polsce codziennie czytamy w gazetach - podobnie jak Amerykanie - doniesienia o firmach, które zostały zhakowane: Sony, JP Morgan, Apple.

Według najnowszych danych PwC średnia strata jednej firmy z powodu cyberataków to ok. 2,7 mln dolarów, a całościowy koszt cyberprzestępczości dla światowej gospodarki wynosi od 375 mld do 575 mld dolarów. Oczywiście większość tych strat biorą na siebie korporacje, ale nie oszukujmy się - na końcu i tak przerzucają je na klientów.

- Koszty w Polsce są nieco mniejsze - 100-300 tys. dolarów - ale ze względu na rosnąca ilość ataków, musimy przygotować się na coraz większe wydatki - wprost proporcjonalne do naszej aktywności w sieci - dodaje Krzysztof Wójtowicz z firmy Check Point.

Cyberprzestępczość bardzo szybko rozrasta się do rozmiarów globalnego biznesu. Miliard dolarów to kwota, której z banku nie da się nawet fizycznie wynieść. A mniej więcej tyle stracili klienci 100 banków w wyniku ataku zorganizowanego rok temu przez rozległą sieć przestępców działających z Chin, Rosji i kilku innych krajów!

Największe zagrożenia

Analitycy firmy Check Point zwracają uwagę na coraz większą powszechność ataków na urządzenia mobilne. Ustalono m.in. że aplikacja XcodeGhost (zmodyfikowana platforma deweloperska iOS Xcode) pomimo, iż została wycofana z Apple AppStore we wrześniu 2015, wciąż stanowi poważne zagrożenie dla urządzeń mobilnych w przedsiębiorstwach. Z drugiej strony HummingBad szybko stał się powszechnie używanym narzędziem przez hakerów i jest obecnie najpopularniejszym złośliwym oprogramowaniem na system Android.

Według Check Point , wciąż najpopularniejszym rodzajem ataku jest Conficker (17 proc. rozpoznanych ataków) oraz wirus Sality (wzrost z 9,5 proc. do 12 proc. ataków). Na trzecim miejscu znajduje się wirus Zeroaccess (wyprzedził Cutwail), który odpowiada już za 6 proc. wszystkich ataków przeprowadzonych w kwietniu 2016 roku.

- Rozwój technologii i powszechne wykorzystanie aplikacji Adroid skutkuje zwiększona ilością ataków na urządzenia mobilne. Stąd w świecie mobilnego tak często spotykamy się z atakami hakerów i wirusem HummingBed. Innym, bardzo szkodliwym oprogramowaniem okazał się Iop, który instaluje aplikacje i wyświetla nadmierną ilość reklam, utrudniając użytkownikowi normalne korzystanie z urządzenia - podkreśla Krzysztof Wójtowicz, dyrektor generalny Check Point w Polsce.

W opinii Check Point, w związku z rosnącym znaczeniem rozwiązań mobilnych we współczesnych organizacjach, cyberprzestępcy starają się wykorzystać te urządzenia, ponieważ stanowią najsłabsze ogniwo w systemach bezpieczeństwa sieci w organizacji.

- Nasze dane potwierdzają, potrzebę firm do tworzenia odpowiednich strategii bezpieczeństwa, nie jedynie sieci, ale również w tzw. endpointach na urządzeniach mobilnych, w celu zatrzymania szkodliwego oprogramowania jeszcze przed etapie rozwoju wirusa na poziomie pojedynczego urządzenia - twierdzi Michael Shaulov, szef działu produktów mobilnych w firmie Check Point.

- Firmy stają się coraz bardziej zależne od urządzeń mobilnych i niezbędne staje się przeznaczenie większych środków, aby je odpowiednio zabezpieczyć. Aktualnie zabezpieczenia mobilne cały czas stoją daleko za zabezpieczeniami sieci firmowej, więc wzmocnienie ochrony urządzeń przenośnych powinno być dla firm jednym z głównych priorytetów - dodaje Michael Shaulov.

- - - - -

Wskaźnik zagrożenia opracowany przez Check Point jest oparty na danych wywiadowczych, dotyczących zagrożeń, przedstawionych na mapie ThreatCloud World Cyber Threat Map, która pozwala śledzić jak i gdzie cyberataki mają miejsce na świecie w czasie rzeczywistym. Mapa jest opracowana na podstawie danych pochodzących z ThreatCloudTM firmy Check Point, największej sieci wykorzystywanej w walce z cyberprzestępczością, która dostarcza informacje o zagrożeniach i ich trendach z globalnej sieci czujników zagrożeń. Baza ThreatCloud zawiera ponad 250 milionów adresów analizowanych pod kątem botów, ponad 11 milionów sygnatur złośliwego oprogramowania i ponad 5,5 miliona zainfekowanych stron internetowych, a co więcej, rozpoznaje miliony typów złośliwego oprogramowania dziennie.

1. Conficker - robak, który pozwala na przeprowadzanie zdalnych operacji i pobieranie wirusów. Zainfekowane urządzenie jest kontrolowane przez sieć botnet - kontaktuje się ze swoim serwerem Command & Control, aby uzyskać instrukcje.

2. Sality - wirus, który umożliwia zdalne operacje i pobieranie dodatkowego złośliwego oprogramowania, aby zainfekować systemy. Jego głównym celem jest utrzymywanie się w systemie i zapewnianie możliwości zdalnego sterowania oraz instalowania kolejnych wirusów.

Dowiedz się więcej na temat: drugi | państw | Skuteczni

Reklama

Reklama

Reklama

Reklama

Finanse / Giełda / Podatki
Bądź na bieżąco!
Odblokuj reklamy i zyskaj nieograniczony dostęp do wszystkich treści w naszym serwisie.
Dzięki wyświetlanym reklamom korzystasz z naszego serwisu całkowicie bezpłatnie, a my możemy spełniać Twoje oczekiwania rozwijając się i poprawiając jakość naszych usług.
Odblokuj biznes.interia.pl lub zobacz instrukcję »