Polska zajęła w ostatnim miesiącu jedną z czołowych pozycji w Europie pod względem zagrożeń cybernetycznych, lokując się na wysokim, szóstym miejscu! Obok naszego kraju w czołówce Europy znajdują się: Węgry, Cypr, Słowacja, Estonia i Białoruś.
Pomimo, iż początek maja br. wyglądał na okres uśpienia działalności hakerskiej w naszym kraju (średnia liczba ataków cybernetycznych spadła o 200 tygodniowo do 719), od drugiej połowy miesiąca eksperci bezpieczeństwa Check Point Research zaobserwowali ponowny wzrost cyberincydentów. Na początku czerwca br przeciętna polska organizacja atakowana była średnio 938 razy w tygodniu. To dziesięć prób ataków więcej niż wynosi średnia europejska oraz aż 35 proc. wzrost w stosunku do stycznia 2022 roku. Dodatkowo, Check Point Research zaobserwował bardzo ciekawe zjawisko – podczas gdy globalna ilość ataków spadała w okresie ostatnich 3 tygodni, w Polsce liczba ta rosła.
Okazuje się jednak, że Polska i Europa to stosunkowo bezpieczny region świata. Średnia liczba ataków na całym świecie sięga bowiem 1120! Spoglądając na dane z początku maja br można było odnieść wrażenie, że polskie firmy i administracja w końcu mogły odetchnąć z ulgą. Niestety, w drugiej części miesiąca liczba ataków drastycznie poszybowała, co przełożyło się na przeszło 35-proc. wzrost względem początku roku – podkreślają analitycy firmy Check Point Software.
Kogo atakują hakerzy?
Ataki cybernetyczne to problem głownie sektora finansowego (1100 ataków tygodniowo), rządowego i wojskowego (1047), infrastruktury (681). O ile liczba ataków na sektor finansowy i bankowy w Polsce jest na poziomie zbliżonym do statystyk globalnych (1120), to w Polsce nie odnotowano tak dużego zainteresowania cyberprzestępców sektorem edukacji jak na świecie. Globalnie dochodzi do blisko 2300 ataków tygodniowo na instytucje edukacyjne.
Znaczna część cyberataków skierowanych w polskie firmy pochodzi z USA (44 proc.). Na drugim miejscu są hakerzy atakujący z polskich IP (9 proc.) oraz Niemiec (8 proc.). Na świecie 57 proc. ataków generowanych jest z USA (amerykański adres IP).
Co nas atakuje?
Na liście trzech największych zagrożeń pojawiły wyłudzenia danych przy użyciu złośliwego oprogramowania (ransomware), tzw. cryptominerów, wykorzystujących moce komputerów do kopania kryptowalut, przez trojany bankowe, kończąc na – szyfrującym dane w celach uzyskania okupu – ransomware. Strach przed kolejnymi atakami rośnie, a na rynku nadal brakuje specjalistów. W Europie Środkowej, w tym w Polsce – to ponad 150 tys. osób – podkreśla Wojciech Głażewski, Country Manager firmy Check Point Software Technologies w Polsce.
Hakerzy w swoich działaniach wykorzystują pełną gamę narzędzi. W ostatnim czasie w Polsce jednak najczęściej wykrywanym sposobem był trojan Emotet, który wpłynął na blisko 4,5 proc. polskich organizacji. W skali globalnej był wykrywany jeszcze częściej, bo w aż 8,4 proc. przebadanych sieci. Innymi relatywnie powszechnymi zagrożeniami wykrywanymi w maju w polskich sieciach były Lokibot oraz Formbook. Pierwszy z nich, wykryty w 2,2 proc. sieci, jest złodziejem danych, kradnącym poświadczenia z aplikacji, przeglądarek czy klientów mailowych. Drugi – Formbook (2 proc.), to również tzw. Infostealer, który funkcjonuje w systemie Malware as a Service, co oznacza, że można go wykupić na czarnym rynku jako usługę cyberprzestępczą. Inne narzędzia takie jak Vtflooder, Crackonosh czy Dridex wpływały na mniej niż 1 proc. polskich organizacji.
Eksperci Check Point Research zwracają również uwagę, że wzrosła aktywność Snake Keylogger. Główną funkcją Snake’a jest zapisywanie uderzeń klawiszy użytkownika i przesyłanie zebranych informacji bezpośrednio do cyberprzestępców. Zazwyczaj jest rozprzestrzeniany za pośrednictwem wiadomości e-mail zawierających załączniki docx lub xlsx ze złośliwymi makrami, jednak w tym miesiącu rozprzestrzeniał się głównie za pośrednictwem złośliwych plików PDF.
– Microsoft domyślnie blokuje makra internetowe w pakiecie Office, co oznacza, że cyberprzestępcy musieli stać się bardziej kreatywni, wykorzystują m.in. PDF-y. Ten rzadki sposób rozprzestrzeniania złośliwego oprogramowania okazuje się dość skuteczny, ponieważ niektórzy ludzie postrzegają pliki PDF jako z natury bezpieczniejsze niż inne typy plików – wyjaśnia ekspert Check Pointa.
Check Point Software Technologies