eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Bezpieczeństwo w sieci. Polska w ogonie Europy?

Bezpieczeństwo w sieci. Polska w ogonie Europy?

2017-05-25 12:40

Bezpieczeństwo w sieci. Polska w ogonie Europy?

Haker © anurak - Fotolia.com

PRZEJDŹ DO GALERII ZDJĘĆ (3)

Polska jednym z najbardziej bezpiecznych miejsc w Europie? Już nie. Przynajmniej jeżeli chodzi o podatność na cyberataki. Z zestawienia przygotowanego przez Check Point Software Technologies wynika, że zajmujemy obecnie odległą 35. pozycję. To oznacza, że względem ostatniej edycji rankingu bezpieczeństwa sieciowego spadliśmy aż o 12 oczek i wyprzedzamy jedynie Albanię, Rosję, Włochy i Rumunię. Tak źle nie było jeszcze nigdy. Jednocześnie eksperci przestrzegają przed rozwojem tzw. exploit kits, czyli narzędzi, które pomagają hakerom wykrywać i wykorzystywać luki w zabezpieczeniach.

Przeczytaj także: Dzień Bezpiecznego Komputera. Jak dbać o bezpieczeństwo w sieci?

O rosnącej liczbie ataków wykorzystujących tzw. exploit kits Check Point Software Technologies poinformował opinię publiczną przy okazji konferencji CPX Milan. Exploit kits to narzędzia stworzone dla wykrywania i wykorzystywania luk w zabezpieczeniach sieciowych, a następnie pobierania i rozprzestrzeniania coraz to nowszych zagrożeń. Liderem wśród tego rodzaju narzędzi jest obecnie Rig EK, o którego istnieniu po raz pierwszy dowiedzieliśmy się w 2014 roku.

Z analiz Check Point wynika, że każdego dnia na całym świecie dochodzi do przeszło 26 tys. ataków na świecie. Badania przeprowadzone przez PwC na polskich respondentach dowodzą z kolei, że lwia część polskich przedsiębiorstw (96%) doświadczyła minimum 50 ataków w ciągu roku. Ankietowani mówią również o wzroście kosztów tego rodzaju incydentów. Przeciętny koszt jednorazowego ataku na polską firmę ma osiągać już 1,5 mln złotych!

Analizy Check Point są dla polskich przedsiębiorstw oraz użytkowników Internetu co najmniej niepokojące – jeżeli chodzi o bezpieczeństwo w sieci, to nasz kraj uplasował się dopiero na 35. miejscu w Europie (spadek o 12 pozycji w stosunku do poprzedniego zestawienia)!

Jedynymi krajami, w których bezpieczeństwo w sieci pozostawia jeszcze więcej do życzenia, należą Albania, Rosja, Włochy i Rumunia. Najbezpieczniejsze okazują się z kolei sieci zlokalizowane w Lichtensteinie (który odnotował ponad 3,5-krotnie mniej incydentów niż w Polsce) w Mołdawii i Czarnogórze. Jak wskazują dane z ThreatCloud Live Threat Map, w ostatnim miesiącu najwięcej ataków na Polskę pochodziło z holenderskich IP.
- W zeszłym miesiącu zauważyliśmy nagłe wzrosty ataków z wykorzystaniem exploit kits, co potwierdza fakt, że stare, ale skuteczne cyberataki nie znikają. Często pojawiają się ponownie, z poprawkami i aktualizacjami czyniącymi je znów niebezpiecznymi. Fakt, że robak Slammer dołączył do czołówki malware, podkreśla to jeszcze dosadniej – mówi Nathan Shuchami, wiceprezydent ds. wdrożenia produktów w Check Point. - Cyberkryminaliści, o ile to możliwe, wybierają adaptację dostępnych narzędzi, a niżeli tworzenie nowych, z powodu natychmiastowej gotowości do działania oraz większej opłacalności. Organizacje w wielu sektorach muszą zachować szczególną czujność oraz wdrażać zaawansowane systemy zabezpieczeń, które chronią przed różnego rodzaju atakami.

fot. mat. prasowe

Zagrożenia - Polska

Najwięcej ataków na Polskę pochodziło z holenderskich IP.


Check Point ujawnił również nagły wzrost wykorzystywania robaka Slammer, który po długiej przerwie wskoczył na trzecie miejsce najczęściej wykorzystywanych programów typu malware. Pierwszy robak Slammer został wykryty w 2003 roku i rozrósł się w nadzwyczajnym tempie. Został on opracowany w celu namierzania oprogramowania Microsoft SQL 2000 i rozpowszechniony tak szybko, że powodował „blokadę usług” (DoS) w przypadku części serwerów. To już drugi przypadek w którym robak wkroczył na listę 10 najpopularniejszych malware w rankingu (Global Threat Impact Index) firmy Check Point, pokazując, że nawet „starszy” malware może być wykorzystywany z powodzeniem.

Lista 3 najbardziej złośliwych oprogramowani ujawnia szeroki zakres kierunków i celów ataków, które mają wpływ na każdy etap łańcucha infekcji. Najczęściej spotykanymi wirusami były Rig EK oraz HackerDefender, które atakowały, odpowiednio, 5% i 4,5% organizacji na świecie. Zaraz za ich plecami ulokował się Slammer, wykrywany w 4% organizacji.

Top 3 najpopularniejszego malware – kwiecień 2017:

  1. ↑ Rig EK – Exploit Kit, który ukazał się w 2014 roku. Rig eksploity do Flasha, Javy, Silverlighta oraz Internet Explorera. Łańcuch infekcyjny rozpoczyna się od przekierowania na stronę docelową zawierającą JavaScript, który sprawdza luki w plug-inach oraz udostępnia eksploit.
  2. ↓ HackerDefender – Rootkit dla Windowsa, który może być używany do ukrywania plików, procesów i kluczy rejestru. Pozwala również na implementację backdoora oraz przekierowania portu, który działa przez porty TCP otwierane przez istniejące usługi. Oznacza to, że nie można odnaleźć backdoora za pośrednictwem tradycyjnych środków.
  3. ↑ Slammer – robak, który atakował Microsoft SQL 2000. Dzięki szybkiemu rozmnażaniu robak może powodować odmowę usługi na zagrożonych obiektach.

*strzałki wskazują wzrost lub spadek względem poprzednich miesięcy

Top 3 najpopularniejszego mobilnego malware:

  1. Hiddad – malware na system Android, którego główną funkcją jest wyświetlanie reklam, ale również jest w stanie uzyskać dostęp do kluczowych elementów zabezpieczeń wbudowanych w system operacyjny, umożliwiając osobie atakującej uzyskanie poufnych danych użytkownika.
  2. Hummingbad – malware ustanawiający trwały rootkit w urządzeniu; instaluje fałszywe aplikacje i ma niewielkie modyfikacje umożliwiające dodatkowe złośliwe działanie, takie jak instalowanie key-loggera, kradzież poświadczeń i omijanie zaszyfrowanych kont e-maili używanych przez przedsiębiorstwa.
  3. Lotoor – Narzędzie hakerskie, które wykorzystuje luki w zabezpieczeniach systemu operacyjnego Android w celu uzyskania uprawnień administratora na zagrożonych urządzeniach przenośnych.

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (1)

  • Miron55 / 2017-05-25 19:03:27

    w ogonie europy bo w polsce na lekcjach informatyki uczy się jak właczyć komputer i przeglądać kwejka a nie jak z niego realnie i bezpieczne korzystać codziennie, poza tym polskie prawo dotyczące cyberbezpieczeństwa jest przestarzałe i śmieszne.. jak ktoś się zna tak jak ja to chroni dziecko http://www.spyshop.pl/miniaturowy-rejestrator-audio-video-esonic-cam-u7-z-dlugim-czasem-pracy-700.html jak tylko może, a jak nine, to zagrożenia idą z każdej możliwej strony.. odpowiedz ] [ cytuj ]

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: