eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Ataki hakerskie: w Polsce co drugi atak jest skuteczny

Ataki hakerskie: w Polsce co drugi atak jest skuteczny

2016-05-11 11:15

Ataki hakerskie: w Polsce co drugi atak jest skuteczny

Haker © Brian Jackson - Fotolia.com

PRZEJDŹ DO GALERII ZDJĘĆ (2)

Co drugi atak na komputery w Polsce jest skuteczny, a ataki na firmowe urządzenia mobilne należą do najbardziej popularnych – to wnioski firmy Check Point, która przedstawiła najnowsze analizy światowych zagrożeń hakerskich.

Przeczytaj także: Zagrożenia internetowe: co przyniosła II poł. 2016 r.?

Polska ponownie wśród najbardziej zagrożonych


Z analiz izraelskiej firmy wynika, że marzec był miesiącem poważnych ofensyw hakerskich. Zdecydowana większość sklasyfikowanych państw odnotowała dużo wyższy współczynnik udanych ataków w stosunku do poprzednich miesięcy roku. W sześciu najbardziej zagrożonych krajach na świecie zanotowano skuteczność ataków na poziomie powyżej 90%, a w otwierającej zestawienie Republice Malawi wskaźnik zagrożeń sięgnął 100%!

W najnowszym zestawieniu rankingowym Polska sklasyfikowana została na 21 miejscu w Europie (75. na świecie) – 5 pozycji wyżej niż w lutym (im wyższa pozycja tym bardziej zagrożony kraj), który był wg Check Pointa najbezpieczniejszym miesiącem dla naszych urządzeń od czasu prowadzenia statystyk. Zdecydowanie bardziej powinien niepokoić nas fakt, iż wskaźnik zagrożeń dla Polski wzrósł prawie osiemnastokrotnie! Z 2,8% do 51,5% – oznacza to, że co drugi zarejestrowany atak był skuteczny. Tym samym polskie komputery okazały się bardziej podatne na cyberniebezpieczeństwa niż estońskie (wskaźnik 49,6%), węgierskie (46,5%) czy ukraińskie (36,4%), nie mówiąc już o fińskich i norweskich maszynach (9,5% i 8%), które uchodzą za jedne z najbezpieczniejszych na świecie.

Jak wynika z opublikowanego przez firmę Check Point „Security Report 2015”, w zeszłym roku co godzinę dochodziło średnio do 106 różnego rodzaju ataków wymierzonych w organizacje na całym świecie. Według ekspertów, cyberprzestępcy do wykradania danych osobistych coraz częściej korzystają z luk aplikacji antywirusowych oraz programów typu „bot”, które w 2014 roku zaatakowały aż 83% firm.

W najnowszym raporcie, bazującym na danych z ThreatCloud World Cyber Threat Map, czyli mapy cyberzagrożeń ukazującej w czasie rzeczywistym miejsca i sposoby przeprowadzania cyberataków, firma Check Point zidentyfikowała w marcu 2016 roku 1300 unikalnych typów szkodliwego oprogramowania, co stanowi ich niewielki spadek względem poprzednich miesięcy. Jednak zdaniem ekspertów wskazuje to wyraźnie na fakt, że cyberprzestępcy nie muszą tworzyć zupełnie nowych wirusów, aby przeprowadzać szkodliwe ataki – po prostu potrzebują wprowadzać niewielkie zmiany do już istniejących typów, co pozwala zaktualizowanej wersji na ominięcie tradycyjnych środków bezpieczeństwa. Zaistniała sytuacja wymaga zatem wzmocnienia zaawansowanych sposobów zapobiegania zagrożeniom w sieci, w punktach dostępowych oraz na urządzeniach mobilnych, aby zatrzymać wirusy zanim dojdzie do infekcji.

fot. mat. prasowe

Ranking najbardziej zagrożonych krajów w Europie

Polska w marcowym rankingu najbardziej zagrożonych europejskich państw zajmowała 21 miejsce


W marcu najpopularniejszym typem malware był – już tradycyjnie – Conficker, używany w 20% rozpoznanych ataków. Wirus Sality był odpowiedzialny za 9,5%, natomiast Cutwail za 4% z nich. Pierwsza dziesiątka typów złośliwego oprogramowania odpowiadała za ponad połowę wszystkich rozpoznanych ataków.
  1. ↔ Conficker – robak, który pozwala na przeprowadzanie zdalnych operacji i pobieranie wirusów. Zainfekowane urządzenie jest kontrolowane przez sieć botnet – kontaktuje się ze swoim serwerem Command & Control, aby uzyskać instrukcje.
  2. ↔ Sality – wirus, który umożliwia zdalne operacje i pobieranie dodatkowego złośliwego oprogramowania, aby zainfekować systemy. Jego głównym celem jest utrzymywanie się w systemie i zapewnianie możliwości zdalnego sterowania oraz instalowania kolejnych wirusów.
  3. ↑ Cutwail – bot internetowy odpowiedzialny za rozsyłanie spamu e-mailem, jak również za ataki DDoS. Po pierwszym zainstalowaniu bot łączy się bezpośrednio z serwerem Command & Control i otrzymuje instrukcje, jakiej treści maile powinien rozesłać. Po zakończeniu zadania, bot wysyła raport do spamera, zawierający statystyki o przebiegu jego operacji.

 

1 2

następna

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: