Polska ulokowała się na 35 miejscu w Europie w rankingu bezpieczeństwa sieciowego, podaje firma Check Point. To najgorszy wynik naszego kraju w historii! Tymczasem eksperci od bezpieczeństwa informują, że rośnie popularność tzw. exploitkits, narzędzi hakerskich do wykrywania i wykorzystywania luk w zabezpieczeniach. Niestety, nic nie wskazuje na to, aby trend ten utrzymał się…… 

Check Point Software Technologies poinformowała podczas konferencji CPX Milan, że wykryła rosnącą liczbę ataków z wykorzystaniem tzw. exploitkits, narzędzi stworzonych w celu wykrywania i wykorzystywania luk w zabezpieczeniach sieciowych, a następnie pobierania i uruchamiania kolejnych złośliwych wirusów. Najpowszechniejszym tego typu narzędziem jest obecnie Rig EK, który po raz pierwszy został zidentyfikowany w 2014 roku.

Według Check Point codziennie doświadczamy ponad 26 tys. ataków na świecie. Jak wynika z badań PwC w Polsce 96% firm doświadczyło co najmniej 50 ataków w ciągu roku. Jednocześnie wzrosły koszty wynikające z cyberataków. Średni koszt jednorazowego ataku na polską firmę sięga 1,5 mln złotych!

Check Point przedstawił analizy, które są niepokojące dla polskich przedsiębiorstw oraz użytkowników Internetu – nasz kraj uplasował się dopiero na 35 miejscu (wśród39 państwa sklasyfikowanych) w Europie pod względem bezpieczeństwa (spadek o 12 pozycji w stosunku do poprzedniego zestawienia) !!! 

Jedynymi krajami, które są bardziej zagrożone są Albania, Rosja, Włochy i Rumunia. Do najbezpieczniejszych należą sieci w Lichtensteinie (który odnotował ponad 3,5-krotnie mniej zagrożeń niż w Polsce) w Mołdawii i Czarnogórze. Jak wskazują dane z  ThreatCloud Live Threat Map, w ostatnim miesiącu najwięcej ataków na Polskę pochodziło z holenderskich IP.

W zeszłym miesiącu zauważyliśmy nagłe wzrosty ataków z wykorzystaniem exploitkits, co potwierdza fakt, że stare, ale skuteczne cyberataki nie znikają. Często pojawiają się ponownie, z poprawkami i aktualizacjami czyniącymi je znów niebezpiecznymi. Fakt, że robak Slammer dołączył do czołówki malware, podkreśla to jeszcze dosadniej – mówi Nathan Shuchami, wiceprezydent ds. wdrożenia produktów w Check Point. – Cyberkryminaliści, o ile to możliwe, wybierają adaptację dostępnych narzędzi, a niżeli tworzenie nowych, z powodu natychmiastowej gotowości do działania oraz większej opłacalności. Organizacje w wielu sektorach muszą zachować szczególną czujność oraz wdrażać zaawansowane systemy zabezpieczeń, które chronią przed różnego rodzaju atakami.

Check Point ujawnił również nagły wzrost wykorzystywania robaka Slammer, który po długiej przerwie wskoczył na trzecie miejsce najczęściej wykorzystywanych programów typu malware. Pierwszy robak Slammer został wykryty w 2003 roku i rozrósł się w nadzwyczajnym tempie. Został on opracowany w celu namierzania oprogramowania Microsoft SQL 2000 i rozpowszechniony tak szybko, że powodował „blokadę usług” (DoS) w przypadku części serwerów. To już drugi przypadek w którym robak wkroczył na listę 10 najpopularniejszych malware w rankingu (Global Threat Impact Index) firmy Check Point, pokazując, że nawet „starszy” malware może być wykorzystywany z powodzeniem.

Lista 3 najbardziej złośliwych oprogramowani ujawnia szeroki zakres kierunków i celów ataków, które mają wpływ na każdy etap łańcucha infekcji. Najczęściej spotykanymi wirusami były Rig EK oraz HackerDefender, które atakowały, odpowiednio, 5% i 4,5% organizacji na świecie. Zaraz za ich plecami ulokował się Slammer, wykrywany w 4% organizacji.

Top 3 najpopularniejszego malware – kwiecień 2017:

*strzałki wskazują wzrost lub spadek względem poprzednich miesięcy. 

  1. ↑RigEK –Exploit Kit, który ukazał sięw 2014 roku. Rig eksploity do Flasha, Javy, Silverlightaoraz Internet Explorera. Łańcuch infekcyjny rozpoczyna się od przekierowania na stronę docelową zawierającą JavaScript, który sprawdza luki w plug-inach oraz udostępnia eksploit.
  2. ↓HackerDefender– Rootkit dla Windowsa, który może być używany do ukrywania plików, procesów i kluczy rejestru. Pozwala również na implementacjębackdoora oraz przekierowania portu, który działa przez porty TCP otwierane przez istniejące usługi. Oznacza to, że nie można odnaleźć backdoora za pośrednictwem tradycyjnych środków.
  3. ↑Slammer – robak, który atakował Microsoft SQL 2000. Dzięki szybkiemu rozmnażaniu robak może powodować odmowę usługi na zagrożonych obiektach.

Top 3 najpopularniejszegomobilnego malware: 

  1. Hiddad– malware na system Android, którego główną funkcją jest wyświetlanie reklam, ale również jest w stanie uzyskać dostęp do kluczowych elementów zabezpieczeń wbudowanych w system operacyjny, umożliwiając osobie atakującej uzyskanie poufnych danych użytkownika.
  1. Hummingbad– malware ustanawiający trwały rootkit w urządzeniu; instaluje fałszywe aplikacje i ma niewielkie modyfikacje umożliwiające dodatkowe złośliwe działanie, takie jak instalowanie key-loggera, kradzież poświadczeń i omijanie zaszyfrowanych kont e-maili używanych przez przedsiębiorstwa.
  2. Lotoor– Narzędzie hakerskie, które wykorzystuje luki w zabezpieczeniach systemu operacyjnego Android w celu uzyskania uprawnień administratora na zagrożonych urządzeniach przenośnych.