Polska znalazła się w czołówce państw Europy Centralnej, które stanowią cel ataków cybernetycznych w 2024 roku. Co tydzień polskie organizacje atakowane są średnio 1430 razy, podczas gdy instytucje na Węgrzech 1390 razy, w Niemczech 1011 razy, na Łotwie 660 razy. Tylko w Czechach instytucje muszą odpierać blisko 2000 ataków tygodniowo – wynika z najnowszego (Maj 2024) raportu firmy Check Point Software dotyczącym stanu cyberbezpieczeństwa w Polsce.
Najnowsze dane raportu nt. stanu cyberbezpieczeństwa Polski nie pozostawiają złudzeń – nasz kraj od stycznia 2024 roku doświadczył aż 60% wzrostu liczby ataków, pozostając niemal przez cały ten okres powyżej średniej europejskiej (obecnie 1352)! W ostatnich 6 miesiącach wzrost był jeszcze wyższy, bo aż 130%. Według ekspertów firmy Check Point z kraju o stosunkowo niskim indeksie zagrożeń (4Q23) staliśmy się jednym z najczęściej atakowanych w Europie.
Trendy te potwierdza również Minister Cyfryzacji Krzysztof Gawkowski. Z informacji przekazanych w połowie kwietnia br wynika, że Polska znajduje się wśród 3 najbardziej atakowanych krajów na świecie. Z danych Min. Cyfryzacji wynika również, że w liczba incydentów dotyczących cyberbezpieczeństwa wzrosła w ciągu roku (2022 do 2023) o 100 proc. (z 30 tys. do 80 tys. rocznie). – Pierwszy kwartał w 2024 roku wskazuje, że po raz kolejny przebijemy tą straszną, ale i prawdziwą liczbę dotyczącą ataków, które musimy odpierać – ocenił Minister Cyfryzacji Gawkowski.
Analitycy Check Point Research zwracają uwagę, że pod koniec lutego 2024 wykryto kampanię cyberszpiegowską zaaranżowaną przez powiązaną z Rosją grupę TAG-70 (znaną również jako Winter Vivern). Celem ugrupowania hakerskiego było ponad 80 organizacji, w tym podmioty rządowe, wojskowe i infrastruktury krajowej, głównie w Gruzji, Polsce i Ukrainie, a także w Azji Środkowej i Europie. Operacja, prawdopodobnie przeprowadzona w imieniu Rosji i Białorusi, trwała co najmniej od grudnia 2020 r. Grupa wykorzystała luki w zabezpieczeniach serwerów poczty internetowej typu cross-site scripting (XSS), podobnie jak inne APT powiązane z Rosją.
Co więcej, praktycznie co miesiąc pojawiają się informacje o atakach DDoS na polskie strony i serwisy internetowe. Wiodącą grupą w tym obszarze jest rosyjski NoName057(16). W tym roku atakował m.in. portale Polskiego Radia, Portu Gdynia, strony województwa lub lubelskiego czy serwis GOV.pl i ePUAP.pl. Rosyjska grupa zalicza również wpadki lub chwali się mało spektakularnymi atakami. Pod koniec kwietnia zakomunikowała m.in., że zaatakowała polski sklep z bateriami oraz pomyliła Polskę ze Słowacją. Zawsze jednak intencją jest wzbudzenie zainteresowania i szerzenie propagandy prorosyjskiej w kontekście wojny w Ukrainie.
– W epoce nieustannych innowacji w cyberprzestępczości i narastających napięć z udziałem podmiotów powiązanych z państwami i haktywistów na całym świecie, organizacje muszą się przygotować na rosnące zagrożenia. Inwestowanie w silniejsze zabezpieczenia z solidnymi środkami bezpieczeństwa cybernetycznego opartymi na sztucznej inteligencji i dostarczanymi w chmurze to klucz do skutecznej ochrony przed ewoluującymi zagrożeniami. – zauważa Maya Horowitz, wiceprezes ds. badań w Check Point Software.
Wojsko głównym celem
Podczas jednej z niedawnych konferencji dotyczącej cyberbezpieczeństwa, minister obrony narodowej Cezary Tomczyk ujawnił, że w 2023 r. odnotowano przeszło 5 tys. cyberataków na sieci polskiego wojska. Dane raportu firmy Check Point potwierdzają, żer sektor rządowo-wojskowy jest atakowany wyjątkowo często. Z analiz Check Point Research wynika, że w ostatnim półroczu administracja i wojsko atakowane były średnio 1256 razy w tygodniu (300 razy więcej, niż średnia dla całego kraju). W drugim kwartale roku liczba ta może być jeszcze wyższa i – patrząc na obecne trendy – sięgać ponad 2000 ataków w skali tygodnia.
Wśród innych popularnych celów były m.in. finanse i bankowość, użyteczność publiczna i usługi telekomunikacyjne.
Jakie narzędzia wykorzystują cyberprzestępcy?
Analiza Check Point Research wskazuje również na trendy dla 5 typów malware’u wykorzystywanego w atakach cybernetycznych w Polsce: mobilnego, infostealerów, bankowych, botnetów oraz ransomware.
Na szczególną uwagę zasługuje wzrost aktywności botnetów, który nastąpił w kwietniu br. Wtedy też blisko 7% polskich przedsiębiorstw mogło być pod ich wpływem lub je współtworzyć. Sytuacja ta nie jest jednak specyficzna dla polski. Podobne wzrosty odnotowano na całym świecie.
Bardzo niepokojącym trendem jest powszechne wykorzystanie ransomware w atakach na polskie sieci. To oprogramowanie, które blokuje dostęp do systemu komputerowego lub uniemożliwia odczyt zapisanych w nim danych, a następnie żąda od ofiary okupu za przywrócenie stanu pierwotnego. W ostatnim półroczu około 2,6% polskich firm było atakowanych (niekoniecznie udanie) z użyciem tego narzędzia. To wskaźnik o 0,2 pp. wyższy niż średnia światowa (2,4%). Tymczasem tylko w drugiej połowie kwietnia eksperci zauważyli, że ataki te w Polsce rosną szybciej niż na świecie. Dane z 22 kwietnia mówią o blisko 7% organizacji narażonych na te groźne ataki.
Przykładem właśnie takiego ataku był prawdopodobnie incydent w Banku Spółdzielczym https://finanse.wp.pl/bank-na-celowniku-hakerow-pierwszy-taki-przypadek-6987806380739392a w Zambrowie z połowy stycznia 2024. – Po dokonaniu analizy stwierdzono, iż dane klientów zostały zaszyfrowane. Bank przekazał zawiadomienie o naruszeniu ochrony danych osobowych do Prezesa Urzędu Ochrony Danych Osobowych. Niezwłocznie po zidentyfikowaniu incydentu Bank zabezpieczył systemy informatyczne oraz rozpoczął pracę nad odtworzeniem funkcjonalności systemu oraz udostępnieniem klientom pełnego dostępu do usług świadczonych przez Bank – napisano na stronie internetowej BS Zambrów.
Wcześniej, w listopadzie 2023, ataku ransomware doświadczyło ALAB Laboratoria https://www.komputerswiat.pl/aktualnosci/bezpieczenstwo/hakerzy-chca-okupu-od-alab-u-wiadomo-ile-zadaja/5k36y59. Wtedy to, za sprawą wycieku, w sieci pojawiły się dane z co najmniej 50 tys. badań medycznych Polaków Z doniesień medialnych wynika, że sprawcy zażądali kilkuset tysięcy dolarów okupu.
Polska – trendy inne niż na świecie
W jaki sposób atakują nas hakerzy i inni cyberprzestępcy? Z danych Check Point Research wynika, że w kwietniu 55% zagrożeń trafiało do naszej sieci za sprawą złośliwych stron i aplikacji webowych. 45% ataków opartych była o pocztę elektroniczną. To sytuacja odwrotna do trendów światowych, gdzie ataki e-mailowe stanowią ponad 60% tych dwóch wektorów.
W ponad 1/3 przypadków zainfekowany plik dostarczany do polskich komputerów ma rozszerzenie .exe, w 1/5 .vbs, natomiast co dziesiąty to wordowski .docx lub .pdf. Tymczasem na świecie dominują pdf-y z ponad 70% udziałem. Za nim lokuje się .exe stanowiący 15% wszystkich złośliwych plików.
To co łączy ataki w Polsce i na świecie to najczęściej wykorzystywane złośliwe oprogramowanie. W obu przypadkach dominuje FakeUpdates (AKA SocGholish), czyli tzw. downloader napisany w JavaScript. Zapisuje on „ładunki” na dysku przed ich uruchomieniem. Fakeupdates doprowadza do dalszego naruszenia bezpieczeństwa systemu za pośrednictwem wielu dodatkowych złośliwych programów, m.in. GootLoader, Dridex, NetSupport, DoppelPaymer i AZORult. Według ostatnich danych stanowił on 4% wszystkich złośliwych programów, którymi atakowano polskie sieci. Na świecie odpowiada z kolei za 6,5% infekcji.
[먹튀검증] 카지노커뮤니티 이용으로 먹튀검증 및 토토사이트 먹튀를 예방하세요.
I am not sure where youre getting your info but good topic I needs to spend some time learning much more or understanding more Thanks for magnificent info I was looking for this information for my mission