Aktualny obraz bezpieczeństwa według Check Point

Systematycznie rosną wydatki na systemy zapewniające cyberbezpieczeństwo, a liderami w tym zakresie są cyberprzestępcy, którzy wydają na nie 10-krotnie więcej niż przeciętne firmy.

Źródło: Check Point.

Według Online Trust Alliance, rok 2017 był najgorszym w historii pod względem ilości wycieków danych i cyberataków na całym świecie, bo ich liczba podwoiła się w stosunku do roku 2016. W bieżącym roku sytuacja wygląda nieco lepiej, ale według Check Point rośnie ryzyko związane z wielkoskalowymi atakami wielowektorowymi przed którymi zabezpieczonych jest tylko kilka procent przedsiębiorstw na świecie i w Polsce, jak mówi Wojciech Głażewski, Country Manager Check Point Software Technologies.

Jednocześnie „zastanawiające jest zestawienie wydatków hakerów i przedsiębiorstw na cyberbezpieczeństwo. Okazuje się bowiem, że kryminaliści wydają na cyberbezpieczeństwo około 10 razy więcej pieniędzy niż przedsiębiorstwa na całym świecie – podkreśla Oded Gonda, wiceszef działu technologii i innowacyjności firmy Check Point.

Zobacz również:

  • Cyberwojna trwa na Bliskim Wschodzie

Jak wynika z raportu Check Point 2018 (Get Ready for the 5th Generation of Cyberthreats), tylko 3% firm używa aktywnych metod zapobiegania zagrożeniom, które mogłyby powstrzymać tego typu ataki. Przeważająca większość organizacji zwyczajnie nie jest w stanie chronić swoich sieci i danych przed najnowszą generacją zagrożeń.

„Nowe, zaawansowane narzędzia hakerskie, które w wielu wypadkach są rozwijane przez służby państwowe, a następnie wyciekają do dark webu, napędzają wielkoskalowe, wielowektorowe ataki, które generują zyski dla przestępców i narażają firmy na ogromne straty finansowe i wizerunkowe” piszą w raporcie specjaliści z Check Point.

A według najnowszej ankiety IDC (Cloud Repatriation Accelerates in a Multicloud World), ponad 80% respondentów powiedziało, że w ciągu kolejnego roku planuje przeniesienie danych z publicznie dostępnych chmur do hostowanych prywatnie środowisk, żeby móc chronić się za pomocą firmowej zapory sieciowej firewall.

Co więcej, według Check Point, z obawy o bezpieczeństwo osobiste telefony są często traktowane w sieciach firmowych, tak aplikacje Shadow IT, ponieważ firmy są skupione tylko na redukowaniu zagrożeń zamiast na poznawaniu potencjału kontrolowanego wykorzystywania nowych technologii.

W rezultacie ekonomia cyberprzestępstw przeżywa rozkwit, dzięki wykorzystywaniu nowych technik w celu rozwoju nielegalnych „firm”, podczas gdy większość legalnych biznesów jest wstrzymywana przez lęk przed innowacją z powodu potencjalnych zagrożeń w trakcie tego procesu, uważają specjaliści z Check Point.

Ranking zagrożeń

Cyberprzestępcy atakują częściej Rosję, Czechy i Niemcy, a Polska znalazła się wśród 16 najbezpieczniejszych krajów w Europie, to podstawowe wnioski płynące z najnowszych analiz firmy Check Point Software Technologies.

Codziennie odnotowywanych jest ponad 12 milionów ataków na użytkowników Internetu na świecie. To wzrost o 20% w stosunku do czerwca 2018 roku. Najbezpieczniejszym miejscem w Europiei na świecie jest Lichtenstein, gdzie indeks zagrożeń wyniósł zaledwie 11,4 punktu co oznacza w skali globalnej awans, aż o 129 miejsc, względem wrześniowego rankingu Check Point. Na drugim miejscu uplasowała się Norwegia (25,4), a na trzecim Finlandia (28,8.

W prezentowanym rankingu Polska znalazła się na 16 miejscu w Europie i 25 na świecie (awans o 3 pozycje). Polski indeks wyniósł 33,4 punktów, co pozwoliło wyprzedzić m.in. Rosję (33,4), Czechy (33,6) czy Niemcy (33,9).

Choć może to być informacją optymistyczną, ale należy zwrócić uwagę na liczby. Mimo że pod względem bezpieczeństwa Polskę wyprzedzają głównie znacznie mniejsze kraje, ale jednocześnie jesteśmy bardzo blisko poziomu rejestrowanego w innych dużych krajach europejskich, jak Niemcy lub Rosja.

Kryptominery na czele zagrożeń, ale goni je RAT

TOP3 malware na świecie

1. Coinhive – Crypominer przeznaczony do wydobywania kryptowaluty Monero bez zgody użytkownika odwiedzającego stronę internetową. Coinhive pojawił się dopiero we wrześniu 2017 r., ale już w tym czasie infekował 12% organizacji na całym świecie.

2. Cryptoloot – Cryptominer wykorzystujący moc procesora lub procesora graficznego ofiary oraz istniejące zasoby do wytworzenia nowej waluty. Dodaje transakcje do tzw. Blockchainu, wprowadzając nową walutę.

3. Dorkbot - Oparty na IRC robak umożliwiający zdalne wykonywanie kodu przez operatora oraz pobieranie dodatkowego złośliwego oprogramowania do zainfekowanego systemu. Jest to bankowy trojan, którego głównym zadaniem jest kradzież poufnych informacji i przeprowadzanie ataków typu denial-of-service.

Analitycy Check Point są zgodni, że do najczęściej wykorzystywanego złośliwego oprogramowania należą kryptominery, natomiast na znaczeniu coraz bardziej zyskują RAT-y, czyli trojany zdalnego dostępu.

Po raz pierwszy w historii globalnego indeksu zagrożeń prezentowanego przez Check Point, trojany zdalnego dostępu (RAT) znalazły się w pierwszej dziesiątce najpowszechniejszych zagrożeń. Jeden z nich, FlawedAmmyy pozwala napastnikowi zdalnie kontrolować maszynę ofiary, uzyskać pełny dostęp do kamery i mikrofonu maszyny, dokonywać zrzutów ekranu, jednocześnie kradnąc dane uwierzytelniające i wrażliwe pliki.

W ciągu ostatnich kilku miesięcy, badacze Check Point zaobserwowali szereg kampanii rozpowszechniających FlawedAmmy, natomiast w październiku br. odkryto największą z nich, która spowodowała, że zagrożenie to dołączyło do czołowej dziesiątki największych.

Ale najpopularniejszym typem szkodliwego oprogramowania są obecnie kryptominery, czyli narzędzia do nielegalnego generowania kryptowalut.

To względnie nieszkodliwe oprogramowanie, które nie ma na celu wykradania wrażliwych informacji lub danych z systemu IT, a jedynie wykorzystanie jego mocy obliczeniowej. Powoduje to oczywiście zmniejszenie jego wydajności i możliwości obsługi kierowanych zapytań.

Na przykład, podczas jednej z dużych konferencji (ponad 20 tysięcy uczestników), przedstawiciele organizatora przyznali, że system IT obsługujący to wydarzenie został zaatakowany przez tego typu oprogramowanie. Ponieważ nie spowodowało to zasadniczego spadku wydajności systemu, decyzja była jednoznaczna, nie warto ryzykować potencjalnych problemów i usuwać kryptominera i na czas konferencji pozostawić system w stanie zainfekowania.

Wed ług Check Point, najbardziej rozpowszechnionym na świecie zagrożeń jest Coinhive wykrywany w 18% korporacji na całym świecie. Drugie miejsce ma kryptominer Cryptoloot, z zasięgiem ponad 8%. Dopiero na trzecim jest Dorkbot, będący robakiem opartym o protokół IRC.

W najnowszym kwadrancie Gartnera, Check Point został zaliczony do liderów na rynku producentów rozwiązań do zabezpieczania firmowych sieci, obok trzech innych firm: Cisco, Fortinet i Palo Alto Networks.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200