epoint

Najpopularniejszym złośliwym oprogramowaniem wykorzystywanym przez cyberprzestępców przeciwko polskim firmom i użytkownikom jest Guloader, pobierający na komputery ofiar kolejne ładunki szkodliwych programów. Eksperci firmy Check Point Software wykryli go w 5,5% polskich sieci. Na listę najpopularniejszych zagrożeń na świecie trafił z kolei trojan Remcos, który pełnił ważną rolę w atakach phishingowych skierowanych przeciwko Ukrainie.

Qbot, Formbook i Emotet to obecnie trzy najczęściej wykrywane złośliwe programy na świecie. Pierwszy z nich wykryty był w około 7% sieci firmowych na całym świecie. Formbook oraz Emotet wpłynęły odpowiednio na 5% i 4% przedsiębiorstw. Uwagę badaczy Check Point Software, którzy na bieżąco analizują krajobraz zagrożeń cybernetycznych, przykuł jednak przede wszystkim trojan zdalnego dostępu Remcos, który powrócił na listę 10 czołowych typów malware’u.

W ostatnim miesiącu Remcos wykorzystywany był w atakach phishingowych przeprowadzanych na ukraińską administrację. W jednej z kampanii hakerzy podszywali się pod firmę Ukrtelecom JSC, dystrybuując złośliwe oprogramowanie, którego zadaniem była zdobycie danych i zdalne wykonywanie poleceń. Eksperci Check Point uważają, że wzorce zachowań hakerów sugerują działania cyberszpiegowskie.

Chociaż nastąpił spadek liczby ataków na Ukrainę, wciąż pozostaje ona polem bitwy dla cyberprzestępców. Od początku wojny rosyjsko-ukraińskiej haktywizm pełnił istotną rolę, a większość hakerów preferowała destrukcyjne metody ataków, takie jak DDoS, by uzyskać jak największy rozgłos. W najnowszej kampanii wykorzystano jednak bardziej tradycyjną metodę ataku, wykorzystując oszustwa typu phishing w celu uzyskania informacji o użytkowniku i wydobycia danych. wyjaśnia Maya Horowitz, wiceprezes ds. badań w firmie Check Point Software.

W Polsce zarówno Qbot, jak i Formbook stale znajdują się w czołówce najczęściej wykrywanych zagrożeń. Jednak w lutym do tego grona niespodziewanie dołączył Guloader infekując 5,5% sieci firmowych. Jak opisuje CERT Polska, jest to kompaktowy program do pobierania złośliwego oprogramowania napisany w Visual Basic. Jego podstawową funkcją jest pobieranie, odszyfrowywanie i uruchamianie wykonywalnego pliku binarnego z serwera.

Check Point ujawnił również, że „Web Servers Malicious URL Directory Traversal” była najczęściej wykorzystywaną luką, która miała wpływ na 47% organizacji na całym świecie.

Hakerzy bombardują polski sektor użyteczności publicznej

Hakerzy nadal celują w polski rząd i strategiczne podmioty użyteczności publicznej. W ciągu ostatniego roku hakerzy zwiększyli ilość ataków na ten sektor o blisko 500 proc. – z 643 (w styczniu 2022) do 3459 tygodniowo – alarmuje Check Point Research. To znacznie powyżej średniej światowej, która wynosi 1240.

Rośnie również ogólna średnia ataków na nasz kraj. Podczas gdy w pod koniec roku wynosiła ona nieco ponad 900 tygodniowo, to już w lutym br. podskoczyła do 1200 (wzrost o 30 proc.). Niepokojący jest fakt wzrastającej ilości ataków na polski rząd ze strony rosyjskich (lub powiązanych z Rosją) grup cybernetycznych. Z najnowszych badań Check Point Research wynika, że 6 proc. wszystkich ataków pochodzi z rosyjskich IP.

Usytuowanie geopolityczne Polski, zaangażowanie w pomoc Ukrainie od czasu wybuchy wojny, aktywne zabiegi dyplomatyczne w ramach grupy państw NATO znalazły odzwierciedlenie w intensyfikacji ataków na nasz kraj. Z naszych obserwacji wynika, że ataki typu ransomware na ukraińskie i polskie organizacje transportowe i logistyczne, to tylko część rosnącej fali ataków na sektor użyteczności publicznej. Liczba i intensywność ataków hakerskich na krytyczne sektory dla polskiej gospodarki ma na celu wprowadzenie niepewności, zakłócenia z sprawnym funkcjonowaniu państwa, wprowadzeniu dezorganizacji i strachu w państwie. – podkreśla Wojciech Głażewski, dyrektor generalny firmy Check Point Software w Polsce.

Potwierdzają to eksperci CNN, którzy twierdzą, iż ataki te sygnalizują zwiększone ryzyko dla organizacji bezpośrednio dostarczających lub transportujących pomoc humanitarną lub wojskową na Ukrainę.

W reakcji na rosnące zagrożenie Premier RP Mateusz Morawiecki przedłużył do 31 maja 2023 r. obowiązywanie drugiego stopnia alarmowego BRAVO na obszarze Polski i wobec polskiej infrastruktury energetycznej poza granicami. Nadal będzie obowiązywał w kraju trzeci stopień alarmowy CRP (CHARLIE–CRP). Drugi stopień alarmowy Bravo dotyczy przypadku zwiększonego i przewidywalnego zagrożenia o charakterze terrorystycznym, alarm CHARLIE-CRP – zagrożenia cyberterroryzmem.

Polska infrastruktura krytyczna jest obiektem zainteresowania cyberprzestępców od dłuższego czasu. W 2021 roku prawie 14% wszystkich cyberataków w naszym kraju dotyczyło sektora energetycznego. Na świecie 34% firm z branży naftowej i gazowniczej w ciągu ostatnich dwóch lat napotkało problem przejęcia systemów sterowania i zarządzania przez hakerów. Eksperci Check Point zwracają uwagę na wysoki wskaźnik – 21 proc. – ataków typu Execution through API, polegający na wykorzystaniu przez hakerów interfejsów programowania aplikacji (API) używanych do komunikacji między oprogramowaniem sterującym a sprzętem. Określona funkcjonalność danego przedsiębiorstwa jest często kodowana w interfejsach API, które mogą być wywoływane przez oprogramowanie w celu angażowania określonych funkcji na urządzeniu lub innym oprogramowaniu.

Eksperci są zgodni, ale by chronić się przed zagrożeniem ze strony cyfrowych przestępców, warto inwestować. W swoim najnowszym raporcie (XI2022) Gartner szacuje, że w 2023 roku budżety alokowane na produkty i usługi związane z bezpieczeństwem informacji i zarządzaniem ryzykiem zamkną się w kwocie 188,3 mld USD. A to dopiero początek inwestycyjnej fali. Zdaniem ekspertów do 2026 na cyberbezpieczeństwo przeznaczona będzie rekordowa kwota 262 mld USD. To wzrost o blisko 40 proc. w zaledwie 3 lata.
Szacuje się, że na skutek ataków na systemy IT lub uniemożliwiającego odczyt zapisanych danych, placówki medyczne na całym świecie straciły w 2021 roku prawie 40 proc. swoich danych. Ze względu na charakter swojej działalności i gromadzenie wrażliwych danych, szpitale oraz inne placówki medyczne stanowią atrakcyjny cel dla cyberprzestępców. Stąd apel ekspertów, aby bacznie monitorować obiekty takie jak szpitale, oczyszczalnie wody, elektrownie.

Infrastruktura krytyczna to system, wymagający stałego monitoringu, zabezpieczenia i analizy, pozwalającej na wyprzedzenie potencjalnych zagrożeń ze strony cyberprzestępców. Przedsiębiorstwa powinny inwestować i szkolić ekspertów w zakresie przewidywania i kalkulacji metod, jakimi hakerzy mogą posłużyć się atakując systemy organizacji w danym momencie – podkreśla Wojciech Głażewski z firmy Check Point Software.

Banki również cierpią przez cyberprzestępców

Na uwagę zasługuje również znaczny wzrost liczby tzw. ataków bankowych w ostatnim czasie, który dotyka blisko 10 proc. wszystkich firm w Polsce, znacznie więcej niż na świecie (6 proc.). Z kolei sam sektor bankowo-finansowy doświadcza blisko 1180 ataków w tygodniu, będąc drugą najczęściej atakowaną branżą w Polsce. Eksperci podkreślają, że w naszym kraju blisko 8 na 10 ataków odbywa się za pomocą złośliwych wiadomości e-mail (78 proc.), wysyłanych do pracowników lub klientów instytucji finansowych.

Na problem zagrożenia infrastruktury krytycznej państw w obliczu rosnących ataków hakerskich zwracają uwagę nie tylko eksperci Check Point Research. W 2022 roku Komisja Europejska opublikowała pięciopunktowy plan na rzecz ochrony infrastruktury krytycznej w priorytetowych obszarach: gotowości, reagowania i współpracy międzynarodowej. Plan priorytetowo traktuje kluczowe sektory energii, infrastruktury cyfrowej, transportu i przestrzeni kosmicznej.

Możemy spodziewać się, że ryzyko ataków na istotne obszary infrastrukturalne będzie w przyszłości tylko rosło. Nasza gospodarka, korzysta ze wspólnego zaplecza, a to sieć wzajemnych zależności, silnie ze sobą połączona. Dla osób o złych zamiarach atakowanie infrastruktury będzie zawsze atrakcyjne ze względu na spektakularne efekty. – ostrzega Georg Peter, który jest odpowiedzialny za Europejską Sieć Referencyjną Ochrony Infrastruktury Krytycznej (ERNCIP), ważną część reakcji UE, która ma pomóc państwom w obronie ich aktywów.

Trzy elementy skutecznej ochrony cybernetycznej wg Check Pointa

Firma Check Point Software Technologies rozpoczęła w Monachium coroczne wydarzenie dla klientów i partnerów – CPX 360. Trzydniowa prezentacja zgromadzi wiodących ekspertów z branży w celu zbadania najnowszych rozwiązań i strategii chroniących organizacje przed obecnymi zagrożeniami bezpieczeństwa cybernetycznego. Rok 2023 to rok sztucznej inteligencji – wskazał Gil Shwed, założyciel i dyrektor generalny izraelskiej firmy.

Co kilka lat branża doświadcza poważnych zmian i obecnie znajdujemy się w samym środku rewolucji sztucznej inteligencji. Od dekady firma Check Point konsekwentnie inwestuje i wbudowuje ją w nasze systemy, a ponad połowa naszych silników zagrożeń korzysta z tej technologii, aby zapewnić ochronę złożonej infrastruktury. Dla mnie rok 2023 jest punktem zwrotnym dla sztucznej inteligencji, ponieważ zaczynamy coraz bardziej uzależniać się od jej możliwości w życiu codziennym, i umacnia się jako integralna część obrony naszych rozwijających się sieci. – powiedział Gil Shwed podczas swojego wystąpienia zatytułowanego ‘Level Up to the Best Security’.

Shwed szczegółowo omówił to, co zaobserwował w ciągu ostatniego roku i wskazał, jak firmy mogą przygotować się na zbliżające się wyzwania i zmiany. Ciągłe zaangażowanie w pracę hybrydową zaowocowało ponad 50% wzrostem liczby urządzeń cyfrowych używanych na osobę. Zbiega się to ze wzrostem zarówno liczby cyberataków, jak i ich poziomu zaawansowania. – W przypadku wielu firm problem polega na tym, że ich produkty nie współpracują ze sobą, jest to po prostu zbyt skomplikowane. Musimy upewnić się, że wszystkie systemy komunikują się ze sobą, aby ograniczyć ryzyko w przypadku naruszenia. Nie jest to obecnie standardowa praktyka – ostrzega prezes firmy Check Point Software Technologies.

Wizja G.Shweda znajduje odzwierciedlenie w podejściu firmy do cyberbezpieczeństwa, które polega przede wszystkim na zapobieganiu, realizowanym w formule 3xC: Comprehensive (kompleksowość), Consolidated (skonsolidowanie) i Collaborative (współpraca). Organizacje potrzebują rozwiązania, które obejmą wszystkie wektory, aby przede wszystkim zapobiegać incydentom, może konsolidować architekturę w celu poprawy koordynacji i skuteczności bezpieczeństwa oraz integrować się z systemami innych firm, aby dostarczać najdokładniejsze dane w czasie rzeczywistym.

Podczas wydarzenia wiceprezes Check Point ds. zarządzania produktami, Eyal Manor, podzielił się także informacjami o najnowszych rozwiązaniach, które mają chronić przed zagrożeniami obserwowanymi przez Check Point Research. Zaprezentowana została m.in. Check Point Infinity Global Services, kompleksowa usługa bezpieczeństwa, która pomoże organizacjom zapobiegać zaawansowanym zagrożeniom cybernetycznym, reagować na powszechne ataki i zwiększać każdy aspekt ich odporności na zagrożenia.

Maya Horowitz, wiceprezes ds. badań, która zaprezentowała historię cyberbezpieczeństwa, zastanawiając się nad zdolnościami firmy Check Point do skrupulatnego dekodowania, analizowania i przeglądania danych w celu identyfikowania nowych zagrożeń i znajdowania sposobów ich szybkiego blokowania.

Check Point Software Technologies wprowadza Infinity Global Services zapewniające rezyliencję typu End-to-End 

Infinity Global Services firmy Check Point Software to nowoczesne, kompleksowe rozwiązanie zabezpieczające, które pozwoli każdej firmie na wzmocnienie zabezpieczenia systemów – od chmury po sieć i punkt końcowy. Nowa usługa rozszerza usługi bezpieczeństwa Check Point na trzydzieści obszarów, umożliwiając kontrolę cyberbezpieczeństwa oraz wzmacniając czynnik ludzki.

Niedawne badanie Światowego Forum Ekonomicznego wykazało, że 86% liderów biznesu uważa, że w ciągu najbliższych dwóch lat nastąpi „dalekosiężne, katastrofalne wydarzenie cybernetyczne”. Jednocześnie 34% z nich stwierdziło, że w ich zespołach brakuje umiejętności w zakresie cyberbezpieczeństwa. Każdego tygodnia organizacje nękane są średnio ponad 1100 cyberatakami. Złożoność zarządzania operacjami SOC tylko zwiększyła to wyzwanie, utrudniając firmom ochronę przed cyberzagrożeniami. Infinity Global Services firmy Check Point ma na celu wypełnienie tej luki poprzez zapewnienie kompleksowych rozwiązań w zakresie bezpieczeństwa, i reakcję na ataki oraz pozwoli na wprowadzenie stałych praktyk w zakresie cyberbezpieczeństwa.

Organizacje niezależnie od wielkości mają trudności z monitorowaniem rosnącego krajobrazu zagrożeń i odpowiednim zapobieganiem cyberatakom. Nasi klienci i partnerzy zwracają się do nas z prośbą o wsparcie w budowaniu strategii cyberodporności. Check Point Infinity Global Services zapewnia kompleksowe, skonsolidowane i umożliwiające współpracę rozwiązanie bezpieczeństwa w prostym do wdrożenia formacie, dzięki czemu organizacje mogą przejść do ofensywy w zakresie bezpieczeństwa, aby zapobiegać atakom, zanim one nastąpią. powiedziała Sharon Schusheim, CIO i VP Technical Services w Check Point Software Technologies. 

Kompleksowy model Infinity Global Services zapewnia trzydzieści proaktywnych usług w czterech głównych filarach:

• Assess: Wzmacnia wiedzę zespołu organizacji, od specjalisty ds. bezpieczeństwa po CISO. Obejmuje ocenę ryzyka cybernetycznego i IoT, plany bezpieczeństwa chmury hybrydowej i najlepsze praktyki Zero Trust.

• Optimize: Stanowi wsparcie dla zapobiegania zagrożeniom w cyberobronie za pomocą SOC jako usługi, odporności cybernetycznej jako usługi, rozwoju i optymalizacji bezpieczeństwa oraz CSPM zarządzanej chmury.

• Master: Optymalizuje bezpieczeństwo organizacji i rozszerza możliwości jej zespołu, oferując bootcampy bezpieczeństwa w chmurze, szkolenia CISO, programy wiedzy cybernetycznej i rozwoju pracowników.

• Respond: Zwiększa gotowość do reagowania dzięki systemowi oceny zagrożeń, testów penetracyjnych, wykrywania i reagowania oraz ćwiczeń stacjonarnych.

Kompleksowe usługi, od badań zagrożeń, MDR i oceny ryzyka, po proaktywne monitorowanie, profesjonalne usługi i szkolenia, Infinity Global Services automatycznie konsoliduje systemy IT w jedno, łatwe w zarządzaniu rozwiązanie, jednocześnie otrzymując aktualizacje analizy zagrożeń w czasie rzeczywistym.

Globalne usługi Infinity będą dostępne tego lata za pośrednictwem globalnego ekosystemu partnerskiego Check Point.

Subscribe
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments