Raport specjalny Horyzonty Bankowości 2016: Polska wśród najbardziej zagrożonych krajów na świecie!

BANK 2016/03

Polska ponownie okazała się najbardziej zagrożonym krajem w Unii Europejskiej pod względem ataków cyberprzestępców! W styczniu 2016 r. nasz kraj spadł o dwie pozycje (z 34. na 36.) w rankingu firmy Check Point najbardziej zagrożonych państw i jest jedynym krajem z naszej części Europy w pierwszej pięćdziesiątce świata!

Polska ponownie okazała się najbardziej zagrożonym krajem w Unii Europejskiej pod względem ataków cyberprzestępców! W styczniu 2016 r. nasz kraj spadł o dwie pozycje (z 34. na 36.) w rankingu firmy Check Point najbardziej zagrożonych państw i jest jedynym krajem z naszej części Europy w pierwszej pięćdziesiątce świata!

Dla porównania: Czechy i Słowacja mają wskaźnik zagrożenia czterokrotnie niższy od Polski i zajmują pozycje odpowiednio 97. i 126. w najnowszym rankingu Check Point ThreatCloud World Cyber Threat Map. Co prawda indeks zagrożenia naszego kraju wynosi obecnie 10,3 (wcześniej 17,2 ), co świadczy o poprawie, lecz i tak oznacza to, że na 100 ataków hakerskich 10 jest skutecznych i wyciekają dane w różnej postaci... Najbardziej zagrożonymi są urządzenia w Namibii, z kolei do najbezpieczniejszych należą komputery na Łotwie, w Urugwaju i księstwie Monako.

Na podstawie danych pochodzących z ThreatCloud World Cyber Threat Map, eksperci od bezpieczeństwa firmy Check Point zidentyfikowali ponad 1500 aktywnych typów złośliwego oprogramowania (malware). Jest to wzrost o 25 proc. względem wcześniejszych danych udostępnionych opinii publicznej.

Na czele rankingu najbardziej zagrożonych krajów, podobnie jak w poprzednim zestawieniu, znalazły się Namibia i Arabia Saudyjska, za którymi uplasował się Barbados. Niestety, wśród najbardziej zagrożonych krajów wciąż znajduje się Polska, która zajmuje 36. miejsce, czyli dwa oczka niżej niż w listopadowym zestawieniu.

- Świadomość zagrożeń ze strony cyberprzestępców rośnie wśród przedstawicieli biznesu, lecz jest nadal na bardzo niskim poziomie w porównaniu do światowych standardów. Badania pokazują, że zaledwie 1/3 pracowników firm jest świadoma zagrożeń wynikających z korzystania z urządzeń mobilnych poza siecią firmową. A to przecież najprostsza droga do utraty wrażliwych danych - podkreśla Krzysztof Wójtowicz, dyrektor Check Point w Polsce.

Co więcej, bezpieczniejsze od polskich wydają się być komputery w takich krajach, jak Trinidad i Tobago (48. pozycja - im niższa tym lepsza), Tajlandia (50), Rwanda (54) czy Porto Rico (61). Do najbezpieczniejszych na świecie komputerów należą te znajdujące się... na Łotwie, wyprzedzają nawet świetnie zabezpieczone urządzenia w Norwegii, Szwecji czy Finlandii.

Ranking Country Normalized Risk Index

1. Namibia 100;

2. Saudi Arabia 67,2;

3. Barbados 53,6;

4. Montenegro 47,5;

5. Syrian Arab Republic 46,5;

6. Malawi 42,1;

7. Macedonia, the former Yugoslav Republic of 41,2;

8. Cameroon 39,8;

9 Bolivia, Plurinational State of 35,0;

10. Mongolia 31,2;

36. Poland 10,3;

37. Bhutan 10,2;

38. Ethiopia 10,0;

39. Gabon 9,7;

40. Turks and Caicos Islands 9,4;

93. Netherlands 2,9;

94. Germany 2,7;

95. Honduras 2,6;

96. Slovenia 2,6;

97. Czech Republic 2,6;

98. Macao 2,5;

99. United Kingdom 2,4.

Conficker wciąż najpopularniejszym rodzajem ataków

Według ekspertów firmy Check Point, do najbardziej rozpowszechnionych typów zagrożeń malware należy Conficker, który odpowiada za 25 proc. wszystkich ataków! Urządzenia zainfekowane przez takie oprogramowanie zostają zdalnie kontrolowane przez botnet. Ponadto program wyłącza również usługi zabezpieczeń, co naraża komputery na inne infekcje. Drugim najpowszechniejszym malware, odpowiadającym za 9 proc. zarażeń, jest Sality. Na trzecim miejscu uplasował się Necus, który podobnie jak Conficker skupia się na wyłączeniu usług bezpieczeństwa, tworząc kolejne luki bezpieczeństwa umożliwiające hakerom ataki typu DDoS oraz spam.

Jak wynika z raportu opublikowanego przez firmę Check Point "Security Report 2015", w 2014 r. co godzinę dochodziło średnio do 106 różnego rodzaju ataków wymierzonych w organizacje na całym świecie. To 48 razy częściej niż w roku poprzedzającym! Według ekspertów, cyberprzestępcy do wykradania danych osobistych coraz częściej korzystają z luk aplikacji antywirusowych oraz programów typu "bot", które w ostatnim roku zaatakowały aż 83 proc. firm.

Obecnie tradycyjne metody zabezpieczeń nie są wystarczająco wydajne, a firmy wciąż stają w obliczu zwiększonych wydatków na nowe technologie i systemy antyhakerskie. Zgodnie z szacunkami Check Pointa, każdy, jednorazowy atak na serwery firmowe, kosztuje firmę w Polsce ok. 400 000 zł. Tymczasem koszty takich ataków w krajach unijnych wynoszą średnio milion złotych (250 000 euro).

Czym hakerzy zaskoczą nas w 2016 r?

Szybki wzrost liczby nowych, nieznanych typów złośliwego oprogramowania, podatność urządzeń mobilnych na ataki oraz luki w zabezpieczeniach najczęściej używanych systemów operacyjnych - to trzy największe zagrożenia bezpieczeństwa w 2016 r. Specjaliści firmy Check Point wskazują, że w 2015 r. 42 proc. organizacji padło ofiarą skutecznych ataków wymierzonych w urządzenia mobilne, a koszty likwidacji skutków tych incydentów przekroczyły każdorazowo 1 mln zł. Co więcej, 82 proc. badanych firm spodziewa się wzrostu liczby takich incydentów. Hakerzy nieustannie odkrywają nowe sposoby atakowania sieci - czego dowodzą głośne w tym roku włamania do systemów Anthem, Experian, Carphone Warehouse, Ashley Madison i TalkTalk. Oto więc lista dziesięciu tendencji i zagrożeń, na jakie, zdaniem firmy Check Point, narażone będą systemy komputerowe w 2016 r.

  1. Złośliwe oprogramowanie typu "snajper" i "shotgun"

    Spodziewamy się, że najpoważniejsze włamania do systemów komputerowych w 2016 r. będą wynikiem specjalnie tworzonego oprogramowania, zdolnego przeniknąć do systemów konkretnych organizacji; przykładem takiego włamania może być atak na system amerykańskiego przedsiębiorstwa handlowego Target. Wprawdzie niespecyficzne ataki o szerokim zasięgu będą nadal zagrożeniem dla osób fizycznych i małych firm, lecz hakerzy poświęcą więcej uwagi atakom na wybrane duże organizacje.
  2. Więcej ataków na urządzenia mobilne

    Częstotliwość ataków na urządzenia mobilne będzie się nadal zwiększać, w miarę jak urządzenia te będą coraz powszechniej używane w miejscu pracy. Hakerzy mogą w ten sposób zdobywać bezpośredni i potencjalnie przynoszący im duże korzyści finansowe dostęp do poufnych danych osób fizycznych i korporacji.
  3. Zapobieganie zagrożeniom

    W toczącej się wojnie między hakerami i specjalistami od bezpieczeństwa komputerowego napastnicy stosują coraz bardziej zaawansowane techniki, wyspecjalizowane wersje znanego już wcześniej złośliwego oprogramowania oraz eksploity "zero-day", przeciwko którym tradycyjna technologia piaskownicy jest bezsilna.
  4. Ataki na kluczowe elementy infrastruktury

    W grudniu 2014 r. system informatyczny niemieckiej huty stali padł ofiarą ataku, w wyniku którego hakerzy przeniknęli do sieci zakładu produkcyjnego i spowodowali ogromne szkody. Departament Bezpieczeństwa Krajowego Stanów Zjednoczonych poinformował także, że infekcja oprogramowaniem typu koń trojański spowodowała naruszenie bezpieczeństwa przemysłowych systemów sterowania w ponad tysiącu zakładów energetycznych w Europie i Ameryce Północnej. Ataki na obiekty użyteczności publicznej i ważne instalacje przemysłowe nie ustaną i będą wykorzystywać złośliwe oprogramowanie, którego celem są systemy SCADA używane do sterowania procesami.
  5. IoT i urządzenia wyposażone w inteligencję

    Technologia IoT (internet rzeczy) pozostaje na wczesnym etapie rozwoju i nie zanosi się na to, aby miała odegrać ważną rolę w 2016 r. Niemniej jednak organizacje powinny już dziś myśleć o tym, jak zabezpieczyć swoje urządzenia wyposażone w inteligencję oraz przygotować się do upowszechnienia się technologii IoT. Użytkownicy powinni przede wszystkim zadać sobie dwa pytania: "Dokąd trafiają moje dane?" i "Co by się stało, gdyby ktoś uzyskał dostęp do tych danych?".
  6. Dobrze się nosi

    Urządzenia elektroniczne przeznaczone do noszenia, takie jak smartwatch, powoli przeplnikają do firm i powodują nowe zagrożenia i problemy. Dane zapisane w tych urządzeniach narażone są na różnego rodzaju ataki, a ponadto wearables mogą zostać wykorzystane przez hakerów, aby za pomocą oprogramowania typu koń trojański przejąć zdalną kontrolę nad kamerą i mikrofonem. Dlatego organizacje, które zezwalają na używanie takich urządzeń powinny zadbać o to, aby były one należycie zabezpieczone (szyfrowanie pamięci i silne hasła).
  7. Pociągi, samoloty i samochody

    W 2015 r. miały miejsce pierwsze ataki na systemy komputerowe instalowane w samochodach, prowadzące do przejęcia kontroli nad pojazdem. W lipcu firma Fiat Chrysler wycofała w Stanach Zjednoczonych 1,4 mln samochodów Jeep Cherokee po wykryciu przez informatyków możliwości przejęcia kontroli nad pojazdem za pośrednictwem sieciowego systemu audiowizualnego. W związku z tym, że w nowoczesnych samochodach instaluje się coraz więcej gadżetów i systemów mających połączenie z siecią, konieczne jest stosowanie zabezpieczeń. To samo dotyczy skomplikowanych systemów w samolotach pasażerskich, pociągach i innych środkach transportu publicznego.
  8. Rzeczywiste bezpieczeństwo w wirtualnej rzeczywistości

    W ostatnich latach upowszechniła się w firmach technologia wirtualizacji w formie SDN, NFV i chmury obliczeniowej. Środowiska zwirtualizowane są skomplikowane i powodują że pojawiają się nowe warstwy sieci. Dopiero teraz zaczynamy rozumieć, jak należy je zabezpieczać.
  9. Nowe środowiska, nowe zagrożenia

    W 2015 r. pojawiło się kilka nowych systemów operacyjnych, m.in. Windows 10 i iOS 9. W ostatnich latach większość ataków na korporacyjne systemy komputerowe wykorzystywała luki w systemie Windows 7, gdyż system Windows 8 był stosunkowo rzadko instalowany. Ponieważ system Windows 10 można pobrać za darmo, liczba instalacji szybko rośnie i zapewne przyciągnie uwagę cyberprzestępców, którzy spróbują wykorzystać słabości nowych systemów, częściej aktualizowanych i mniej znanych użytkownikom.
  10. Konsolidacja zabezpieczeń - nie komplikować!

    Aby zabezpieczyć systemy przed różnorodnymi zagrożeniami, eksperci będą częściej korzystać ze scentralizowanych rozwiązań do zarządzania bezpieczeństwem. Przy dużej liczbie różnych produktów służących do zapewnienia bezpieczeństwa korporacyjnej sieci konsolidacja umożliwia zarówno uproszczenie całego systemu, jak i zmniejszenie kosztów. Mnogość niezależnych od siebie produktów i rozwiązań sprawia, że zarządzanie nimi staje się praktycznie niemożliwe; mogą one nawet obniżać poziom bezpieczeństwa. Dlatego konsolidacja zabezpieczeń jest skutecznym sposobem uproszczenia procesu zarządzania, a także pozwala zapobiec pojawianiu się nowych zagrożeń w lukach między różnymi systemami.

 

Udostpnij artyku: