eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Cyberbezpieczeństwo: ransomware uderza w polski sektor edukacji i badań

Cyberbezpieczeństwo: ransomware uderza w polski sektor edukacji i badań

2021-08-04 09:28

Cyberbezpieczeństwo: ransomware uderza w polski sektor edukacji i badań

Ransomware uderza w polski sektor edukacji i badań © tonsnoei - Fotolia.com

Polskie organizacje pod ostrzałem cyberprzestępców. Z doniesień zawartych w Półrocznym Raporcie Bezpieczeństwa 2021 autorstwa Check Point Software wynika, że problemy z cyberprzestępczością w największym stopniu dotykają sektor edukacji i badań, w który wycelowanych jest aż 2800 ataków na tydzień. Atakujący najczęściej uciekają się do ataków typu ransomware. Niestety prognozy przewidują, że obserwowane obecnie tendencje w nadchodzących miesiącach mogą się tylko nasilić.

Przeczytaj także: Cyberwłamania ze wzrostem o ponad 100%. Ransomware na topie

Z tego tekstu dowiesz się m.in.:


  • Jak prezentuje się obecny krajobraz cyberzagrożeń?
  • Jak często przeciętna polska organizacja doświadcza ataków ze strony cybeprzestępców?
  • Czy można się uchronić przed rosnącym zagrożeniem?
  • Co zrobić, aby skutecznie ochronić się przed prognozowanymi na II półrocze bieżącego roku wojnami ransomware?


Firma Check Point Software opublikowała swój Półroczny Raport Bezpieczeństwa 2021, zawierający szczegółowy przegląd krajobrazu cyberzagrożeń. Wnioski są szczególnie niepokojące dla przedsiębiorstw opierających swój biznes o nowe technologie. Na całym świecie cyberataki wzrosły o blisko 30%, a hakerzy wciąż próbują wykorzystać pandemię i transformację cyfrową dla swoich niecnych celów.

W pierwszym półroczu przeciętna polska organizacja atakowana była średnio ponad 500 razy tygodniowo! To częstotliwość wyższa niż w Stanach Zjednoczonych (443 ataki na organizację tygodniowo), które odnotowały 17% wzrost od stycznia 2021 roku. Najczęściej atakowanym był polski sektor edukacji i badań (przeszło 2800 incydentów tygodniowo); w dalszej kolejności były to finanse i bankowość oraz sektor rządowy i militarny.

fot. tonsnoei - Fotolia.com

Ransomware uderza w polski sektor edukacji i badań

Najczęściej atakowanym był polski sektor edukacji i badań (przeszło 2800 incydentów tygodniowo); w dalszej kolejności były to finanse i bankowość oraz sektor rządowy i militarny.


W całym regionie EMEA (Europa, Bliski Wschód i Afryka) tygodniowa liczba ataków na organizację sięgnęła 777, co jest wynikiem o 36% wyższym niż pół roku temu. Najgorzej sytuacja wygląda w regionie Azja-Pacyfik, gdzie przecięta organizacja doświadcza blisko 1340 incydentów bezpieczeństwa.

Analitycy wyróżnili również trzy czołowe trendy, z którymi zmagali się w pierwszym półroczu specjaliści ds. bezpieczeństwa i szefowie działów IT.

Pierwszym zaobserwowanym trendem jest trwający wzrost ataków ransomware i w tym typu „potrójnego wymuszenia”. Eksperci ostrzegają, że w ciągu ostatnich 6 miesięcy liczba ataków dla okupu praktycznie się podwoiła (wzrost o 93%)! Co więcej, w najbardziej radykalnej formule, oprócz kradzieży poufnych danych od organizacji i grożenia ich publicznym ujawnieniem bez dokonania płatności, napastnicy atakują również klientów lub partnerów biznesowych firmy, która padła ofiarą cyberataku i żądają od nich okupu. Ten innowacyjny atak został nazwany przez Check Point jako „Triple Extortion”, czyli potrójne wymuszenie.

W pierwszym półroczu 2021 roku, nasiliły się ataki w łańcuchu dostaw. Najgłośniejszym tego typu atakiem był SolarWinds, który wyróżnił się ze względu na swoją skalę i wpływ. Eksperci zwracają uwagę, że podobny wyrafinowany atak na łańcuch dostaw miał miejsce w kwietniu w przypadku Codecov, natomiast na początku lipca rosyjskojęzyczna grupa REvil shakowała Kaseya, co przyczyniło się do zaatakowania około 1000 przedsiębiorstw, głownie w Stanach Zjednoczonych.
W pierwszej połowie 2021 r. cyberprzestępcy nadal dostosowywali swoje praktyki, aby wykorzystywać przejście do pracy hybrydowej, celując w łańcuchy dostaw organizacji czy połączenia sieciowe z partnerami, aby osiągnąć maksymalne zakłócenia. W tym roku cyberataki nadal biją rekordy. Zaobserwowaliśmy potężny wzrost liczby ataków ransomware, z głośnymi incydentami, takimi jak Solarwinds, Colonial Pipeline, JBS czy Kayesa. Patrząc w przyszłość, organizacje powinny być świadome zagrożeń i upewnić się, że mają odpowiednie rozwiązania, zapobiegające większości ataków, w tym tych najbardziej zaawansowanym. – mówi Maya Horrowitz, wiceprezes ds. badań w firmie Check Point Software.

Zdaniem ekspertów „wojny ransomware” w drugiej połowie roku nadal będą się nasilać, pomimo zwiększonych inwestycji ze strony rządów i organów ścigania. Co więcej, trend potrójnych wymuszeń w atakach ransomware obejmuje teraz nie tylko pierwotną organizację docelową, ale także klientów, partnerów i dostawców ofiary. Mnoży to rzeczywiste ofiary każdego ataku i wymaga specjalnej strategii bezpieczeństwa.

W ciągu ostatnich dwóch lat analitycy Check Pointa zaobserwowali wzrost wykorzystania narzędzi do penetracji, takich jak Cobalt Strike i Bloodhound. Narzędzia te nie tylko stanowią prawdziwe wyzwanie z punktu widzenia wykrywania, ale także zapewniają hakerom dostęp do zaatakowanych sieci, umożliwiając im skanowanie i przewijanie do woli oraz bieżące dostosowywanie ataków. Ataki man-in-the-middle dalej mają umacniać swoją pozycję, będąc przedpolem dla dalszych „ataków celowanych”.

Czy można się uchronić przed rosnącym zagrożeniem? Jak wskazują specjaliści Check Point Software, istnieje lista dobrych praktyk ograniczających szansę na skuteczny atak. Przede wszystkim należy regularnie instalować uaktualnienia oraz łatki bezpieczeństwa. Najlepiej zezwolić programom na ich automatyczną aktualizację. Posiadając wartościowe dla nas dane, należy zainstalować oprogramowanie antywirusowe i antyransomware.

Ochrona przed oprogramowaniem ransomware zwraca uwagę na wszelkie nietypowe działania, takie jak otwieranie i szyfrowanie dużej liczby plików, a w przypadku wykrycia podejrzanego zachowania może natychmiast zareagować i zapobiec ogromnym uszkodzeniom. Tego typu ataki nie zaczynają się jednak od samego ransomware. Uważaj na inne złośliwe kody, takie jak Trickbot lub Dridex, które infiltrują sieci i przygotowują grunt pod kolejny atak ransomware.

Firmy i administracja publiczna powinny przyjąć strategię nastawioną na zapobieganie. Jeśli atak w jakikolwiek sposób przeniknie do urządzenia lub sieci firmowej, jest już za późno. Dlatego niezbędne jest korzystanie z zaawansowanych rozwiązań zapobiegania zagrożeniom, które powstrzymują nawet najbardziej zaawansowane ataki, a także zapobiegają zagrożeniom typu zero-day i nieznanym.

W przypadku udanego ataku warto postawić na współpracę: skontaktuj się z organami ścigania i krajowymi organami ds. cyberbezpieczeństwa; nie wahaj się skontaktować z dedykowanym zespołem reagowania na incydenty firmy zajmującej się cyberbezpieczeństwem. Poinformuj pracowników o incydencie, w tym instrukcje postępowania w przypadku podejrzanego zachowania.

Zasadniczą kwestią ochrony – niezależnie czy w przypadku użytkowników indywidualnych, firm czy agencji rządowych - jest zawsze edukacja. Wiele cyberataków zaczyna się od ukierunkowanej wiadomości e-mail, która nie zawiera złośliwego oprogramowania, ale wykorzystuje socjotechnikę, aby nakłonić użytkownika do kliknięcia niebezpiecznego łącza. Umiejętność rozpoznawania sztuczek hakerów przez poszczególnych użytkowników jest zatem jednym z najważniejszych elementów zapobiegania zagrożeniom.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: