Ataki hakerskie w I połowie 2016: Polska wśród najbardziej zagrożonych
2016-06-16 11:17
Mapa zagrożeń © fot. mat. prasowe
Przeczytaj także: Trojan Kovter wykryty w rejestrze systemowym
Pozycja Polski może niepokoić - z wynikiem na poziomie 46,5 pkt. nasz kraj zamyka pierwszą dziesiątkę najbardziej zagrożonych państw Unii Europejskiej. Tym samym w Polsce odnotowano więcej udanych ataków niż m.in. w Hiszpanii, Niemczech czy na Węgrzech. Optymistycznym akcentem może być fakt, że skuteczność hakerów spadła o 9,7% w stosunku do poprzedniego okresu. Co ciekawe, z danych Check Pointa wynika, że polska cyberwojna jest raczej konfliktem wewnętrznym – najwięcej ataków na polskie komputery prowadzonych jest właśnie z Polski!Najbardziej zagrożonymi państwami na świecie są Malawi i Angola, gdzie ponad 80% ataków jest skutecznych! W przypadku krajów Unijnych najwyżej sklasyfikowane zostały Włochy, z wskaźnikiem 57,3. Za którymi uplasowała się Litwa i Rumunia ( odpowiednio 56,7 i 56,5 pkt).
Krajami o najmniejszym stopniu zagrożenia są już tradycyjnie Finlandia (10,8), Norwegia (4,8) oraz Szwecja, w przypadku której wskaźnik wynosi 1 – co wskazuje, że haker ma zaledwie 1% szans na przeprowadzenie udanego ataku.
fot. mat. prasowe
Najbardziej zagrożone państwa Unii Europejskiej
Ile to kosztuje
Do niedawna Polacy mieli poczucie, że celem ataków są międzynarodowe, bogate korporacje lub prywatni użytkownicy instytucji finansowych. Teraz w Polsce codziennie czytamy w gazetach – podobnie jak Amerykanie – doniesienia o firmach, które zostały zhakowane: Sony, JP Morgan, Apple.
Według najnowszych danych PwC średnia strata jednej firmy z powodu cyberataków to ok. 2,7 mln dolarów, a całościowy koszt cyberprzestępczości dla światowej gospodarki wynosi od 375 mld do 575 mld dolarów. Oczywiście większość tych strat biorą na siebie korporacje, ale nie oszukujmy się – na końcu i tak przerzucają je na klientów.
Koszty w Polsce są nieco mniejsze – 100-300 tys. dolarów – ale ze względu na rosnąca liczbę ataków, musimy przygotować się na coraz większe wydatki – wprost proporcjonalne do naszej aktywności w sieci – dodaje Krzysztof Wójtowicz z firmy Check Point.
Cyberprzestępczość bardzo szybko rozrasta się do rozmiarów globalnego biznesu. Miliard dolarów to kwota, której z banku nie da się nawet fizycznie wynieść. A mniej więcej tyle stracili klienci 100 banków w wyniku ataku zorganizowanego rok temu przez rozległą sieć przestępców działających z Chin, Rosji i kilku innych krajów.
Największe zagrożenia
Analitycy firmy Check Point zwracają uwagę na coraz większą powszechność ataków na urządzenia mobilne. Ustalono m.in., że aplikacja XcodeGhost (zmodyfikowana platforma deweloperska iOS Xcode) pomimo iż została wycofana z Apple AppStore we wrześniu 2015, wciąż stanowi poważne zagrożenie dla urządzeń mobilnych w przedsiębiorstwach. Z drugiej strony HummingBad szybko stał się powszechnie używanym narzędziem przez hakerów i jest obecnie najpopularniejszym złośliwym oprogramowaniem na system Android.
fot. mat. prasowe
Mapa zagrożeń
Według Check Point wciąż najpopularniejszym rodzajem ataku jest Conficker (17% rozpoznanych ataków) oraz wirus Sality (wzrost z 9,5% do 12% ataków). Na trzecim miejscu znajduje się wirus Zeroaccess (wyprzedził Cutwail), który odpowiada już za 6% wszystkich ataków przeprowadzonych w kwietniu 2016 roku.
Rozwój technologii i powszechne wykorzystanie aplikacji Adroid skutkuje zwiększona liczbą ataków na urządzenia mobilne. Stąd w świecie mobilnego internetu tak często spotykamy się z atakami hakerów i wirusem HummingBed. Innym bardzo szkodliwym oprogramowaniem okazał się Iop, który instaluje aplikacje i wyświetla nadmierną ilość reklam, utrudniając użytkownikowi normalne korzystanie z urządzenia‘ – podkreśla Krzysztof Wójtowicz, dyrektor generalny Check Point w Polsce.
W opinii Check Point, w związku z rosnącym znaczeniem rozwiązań mobilnych we współczesnych organizacjach, cyberprzestępcy starają się wykorzystać te urządzenia, ponieważ stanowią najsłabsze ogniwo w systemach bezpieczeństwa sieci w organizacji.
Nasze dane potwierdzają potrzebę firm do tworzenia odpowiednich strategii bezpieczeństwa, nie jedynie sieci, ale również w tzw. endpointach na urządzeniach mobilnych, w celu zatrzymania szkodliwego oprogramowania jeszcze na etapie rozwoju wirusa na poziomie pojedynczego urządzenia – twierdzi Michael Shaulov, szef działu produktów mobilnych w firmie Check Point. – Firmy stają się coraz bardziej zależne od urządzeń mobilnych i niezbędne staje się przeznaczenie większych środków, aby je odpowiednio zabezpieczyć. Aktualnie zabezpieczenia mobilne cały czas stoją daleko za zabezpieczeniami sieci firmowej, więc wzmocnienie ochrony urządzeń przenośnych powinno być dla firm jednym z głównych priorytetów – dodaje Michael Shaulov.
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)