W ubiegłym roku mniej niż 1 proc. wszystkich globalnych cyberataków miał miejsce w Polsce. Pod względem aktywności cyberprzestępców plasujemy się na 10. miejscu w Europie i 26. na świecie. Choć nadal najbardziej popularne są ataki złośliwym oprogramowaniem czy dla okupu, to dynamicznie przybywa nowych, bardziej wyrafinowanych. Ich celem coraz częściej stają się urządzenia internetu rzeczy i mobilne.
– W ostatnim czasie obserwujemy znaczący wzrost ataków cryptojackingowych [wykorzystujących cudze komputery do kopania kryptowalut – red.], ale wciąż duże znaczenie mają dobrze znane ataki typu ransomware czy malware, w których hakerzy blokują czyjś komputer i żądają zapłacenia okupu za jego odblokowanie – mówi agencji Newseria Biznes Jarosław Ancuta, country manager Norton by Symantec.
- Przeglądając raporty i analizując codzienną pracę dla naszych klientów, szczególnie dwie rzeczy rzucają się w oczy. To kwestia użytkowników oraz urządzeń mobilnych, których definicja została ostatnio znacznie poszerzona. Wzrost ataków powiązanych z tymi dwoma czynnikami w ostatnich latach jest szczególnie znaczący. Jednak ataki na mobilne aplikacje bankowe albo instalowanie skryptów kopiących kryptowaluty na firmowych serwerach, to tylko wierzchołek medialnej góry lodowej – mówi Marcin Chlebowski, Dyrektor Zarządzający Eximo Project, ekspert Wyższej Szkoły Bankowej w Chorzowie.
Najczęściej pojawiającym się zagrożeniem był phishing (1,1 proc. przestępstw na świecie i 4,5 proc. w Europie). W ubiegłym roku infrastruktura Trend Micro zablokowała ponad 66 mld zagrożeń, z czego 85 proc. stanowiły wiadomości e-mail zawierające szkodliwą zawartość. Specjaliści Trend Micro szacują, że w tym roku straty z tytułu naruszenia firmowych systemów poczty elektronicznej mogą przekroczyć nawet 9 mld dol. w globalnej skali.
Następny na liście jest cryptojacking (1,8 proc. globalnych i 4,1 proc. europejskich). To stosunkowo nowy typ ataków – pojawił się w drugiej połowie zeszłego roku wraz z nową technologią do kopania kryptowaluty Monero w przeglądarkach internetowych. Liczba takich ataków rośnie lawinowo. W ubiegłym roku eksperci Norton by Symantec odnotowali wzrost sięgający 8,5 tys. proc.
– Obserwujemy też stały wzrost ataków na urządzenia mobilne, co wiąże się z faktem, że coraz częściej są one używane w bankowości internetowej i zawierają wrażliwe informacje – wyjaśnia Jarosław Ancuta.
Jak wynika z „Internet Security Threat Report” firmy Symantec, takie urządzenia często nie posiadają właściwego oprogramowania antywirusowego i pracują w oparciu o stare wersje systemów operacyjnych.
– Trzeba wspomnieć o niewielkiej ostrożności użytkowników, na przykład przy ściąganiu aplikacji ze źródeł innych niż oficjalne appstore’y – mówi Jarosław Ancuta.
Również urządzenia internetu rzeczy cieszą się coraz większą popularnością wśród cyberprzestępców.
– W 2017 roku zaobserwowaliśmy wzrost ataków na urządzenia IoT, takich jak telewizory, lodówki, kamery internetowe, na poziomie 600 proc. Wiąże się to z faktem, że takie urządzenia mają albo bardzo słabe, albo wcale nie mają haseł dostępowych i są niepoprawnie skonfigurowane. To czyni je łatwą zdobyczą dla cyberprzestępców, stosunkowo łatwo mogą zostać wykorzystywane do ataków globalnych. Nie zabezpieczając swoich urządzeń mobilnych czy urządzeń IoT, możemy paść ofiarą różnych zagrożeń, poczynając od cryptojackingu po kradzież tożsamości – podkreśla country manager Norton by Symantec.
– O ile uświadamiamy sobie, że przeciętny użytkownik jest najsłabszym ogniwem systemu zabezpieczeń informatycznych, o tyle większość z tych użytkowników musi dopiero przyzwyczaić się do myśli, że cyberprzestępczość nie dotyczy już tylko ich laptopa, sieci firmowej czy telefonu komórkowego – dodaje Marcin Chlebowski.
- Jak bowiem mamy podejść do kwestii włamania się do naszej sieci poprzez garnek, lodówkę czy lalkę naszego dziecka? Internet Rzeczy (IoT) z jednej strony jest zjawiskiem, które wnosi usługi na niedostępny do tej pory poziom, z drugiej strony zaś otwiera przed cyberprzestępcami ocean nowych możliwości. Dzieje się tak dlatego, że właśnie końcowy odbiorca, nie jest zazwyczaj w stanie zweryfikować zabezpieczeń urządzeń IoT, oferowanych przez setki producentów – wyjaśnia dyrektor zarządzający Eximo Project.
- Co więcej, jak miałby to zrobić, nie posiadając specjalistycznej wiedzy? Czy informacja, o tym, że jego szybkowar, pobierający z sieci przepis na ulubione ciasto na pizzę działa na Linuksie cokolwiek by zmieniła? Przeciętny Kowalski skazany jest na gwarancje producenta oraz stosowanie dobrych praktyk postępowania np. z hasłami, które nabędzie jedynie poprzez systematyczne podnoszenie swojej wiedzy. Bez zwiększania świadomości informatycznej, nagminnie będzie dochodzić do sytuacji, w których na przykład dzięki już istniejącym, ogólnodostępnym przeglądarkom, bezpośrednio zainteresowani przeczesują Internet w poszukiwaniu kamer, w których nie zmieniono domyślnego hasła producenta. Pół biedy jeśli kamera ustawiona jest na kosze na śmieci przed podwórkiem, gorzej jeśli monitorujemy w ten sposób łóżeczko swojego dziecka - dodaje Chlebowski.
Jak wynika z raportu „Internet Security Threat Report 2018” firmy Symantec, w ubiegłym roku w Polsce odnotowano 0,86 proc. wszystkich ataków w globalnej skali. Pod względem aktywności cyberprzestępców daje to 10. pozycję w Europie i 26. na świecie.
– W Polsce obserwujemy w ostatnim czasie lekki wzrost ataków typu ransomware, podczas gdy ich liczba w innych regionach świata maleje. Wynika to z faktu, że cyberprzestępcy wciąż poszukują dla siebie nowych możliwości. Jeżeli na tym rynku robi się ciasno, maleje rentowność, zmienia się sposób reakcji ofiar na atak, np. zmniejsza bądź zwiększa się gotowość do płacenia okupu, powoduje to zmianę zachowań cyberprzestępców, którzy szukają nowych możliwości i przenoszą się w inne rejony – mówi Ancuta.
Ze styczniowego raportu KPMG „Barometr cyberbezpieczeństwa: cyberatak zjawiskiem powszechnym” wynika, że w ubiegłym roku aż 82 proc. działających w Polsce przedsiębiorstw odnotowało przyjemniej jeden cyberincydent. Natomiast 37 proc. zauważyło wzrost liczby cyberataków na przestrzeni ostatniego roku.
Zamieszczone komentarze są prywatnymi opiniami Użytkowników portalu. Redakcja portalu slaskibiznes.pl nie ponosi odpowiedzialności za ich treść.
Górnik Zabrze sprzedany w biegu? "Transakcja musi być przejrzysta"
2133Trwa wielki protest rolników i myśliwych w Katowicach. Sprawdź mapę utrudnień
949Wielki triumf po 28 latach! RAŚ wygrał batalię o prawo Ślązaków do zrzeszania się
571Ślōnskŏ godka po pierwszym czytaniu w Sejmie. "Psy szczekają, karawana jedzie dalej"
529Górnicy z PGG innowacyjną techniką wyremontowali 40-letni zbiornik na urobek
469Ślōnskŏ godka po pierwszym czytaniu w Sejmie. "Psy szczekają, karawana jedzie dalej"
+4 / -1Wielki triumf po 28 latach! RAŚ wygrał batalię o prawo Ślązaków do zrzeszania się
+3 / -1Długi weekend w Tatrach? Wraca połączenie Kolei Śląskich z Katowic do Zakopanego
+2 / -0Podwyżka VAT na żywność: jakie będą konsekwencje dla konsumentów i gospodarki?
+2 / -0Akcja służb w związku z Funduszem Sprawiedliwości. ABW weszło do domu posła ze Śląska
+1 / -0Nowe perspektywy w polskiej polityce podatkowej: kluczowe wnioski ze spotkania z Ministrem Finansów
0Spadająca inflacja napędzi świąteczną sprzedaż. Blisko co czwarty Polak zrobi droższe zakupy
0Polacy mają sposób na tańsze święta. Liczą na sprawdzony "patent" z promocjami
0Akcja służb w związku z Funduszem Sprawiedliwości. ABW weszło do domu posła ze Śląska
0Co po węglu? "Tereny pogórnicze potrzebują inwestycji i nowych miejsc pracy"
0