W ostatnich tygodniach Polska obroniła pozycję jednego z bardziej bezpiecznych krajów na tle krajów Europy (13 miejsce, indeks zagrożeń na poziomie 32,7). To efekt mniejszej ilości skutecznych ataków na polskie komputery, na które, co ciekawe, zwykle dochodziło z amerykańskich IP – ustalił Check Point Software Technologies.

Najczęściej występującym zagrożeniem dla PC w lipcu br. był OpenDreamBox 2.0.0 WebAdmin Plugin – podatność, która dotyczy nawet 32 proc. organizacji na całym świecie. Znajduje się już w czołówce (8 miejsce) najczęściej wykorzystywanych przez hakerów i umożliwia im zdalne wykonywanie poleceń w komputerach.

Według analityków Check Point, była często uruchamiana wraz atakami IoT, najczęściej z MVPower DVR Remote Code Execution, która jest również znana z botnetu Mirai.

W lipcu odnotowano znaczny spadek wykorzystania cryptominera Cryptooot, który z trzeciej pozycji w czerwcu, spadł na dziesiątą. Cyberprzestępcy zaczęli sięgać po alternatywne złośliwe oprogramowanie do wydobywania kryptowalut, takie jak XMRig i Jsecoin, które obecnie zajmują dwie czołowe pozycje wśród najpopularniejszego malware’u.

 

Polskie firmy łakomym kąskiem dla hakerów

Wojciech Głażewski, Country Manager Check Point Software Technologies w Polsce, uważa, że polski rynek nie ma swojej specyfiki, jeśli chodzi o branże, które są celem ataków. Do najbardziej zagrożonych należą przedsiębiorstwa energetyczne, branża finansowa i produkcja, ze względu na kosztowne przestoje.

Zaznacza jednak, że Polska przoduje, jeśli chodzi o zabezpieczenia sieci produkcyjnych, co być może jest efektem ataków na fabryki, o których nie zawsze było głośno.

Natomiast do poprawy ochrony operatorów usług krytycznych przyczyniła się ustawa o krajowym systemie cyberbezpieczeństwa, która wymusza odpowiedni poziom ochrony i aktywności w tym zakresie.

"Wśród operatorów usług krytycznych jest wysoki poziom świadomości, bo są duże kary" – zauważył Country Manager na spotkaniu z dziennikarzami.

Według CERT Polska w 2018 r. doszło do ponad 3,7 tys. incydentów naruszenia cyberbezpieczeństwa (o 17,5 proc. więcej niż w 2017 r.). Wśród najczęściej występujących typów ataków jest phishing, dystrybucja złośliwego oprogramowania i ataki na chmurę.

Rośnie zainteresowanie ATP

Według Country Managera ostatnio polskie firmy częściej oczekują skutecznej bariery przeciwko zaawansowanym zagrożeniom (ATP).

"To jest kompleksowe zabezpieczenie, bo chroni różne wektory ataku" – wyjaśnia szef firmy. Przekonuje, że optymalne zabezpieczenie strzeże wiele potencjalnych dróg ataku w skorelowany sposób i o takim modelu należy rozmawiać z klientami, konstruując system cyfrowej ochrony w firmie.

Szef Check Pointa w Polsce zwraca uwagę, że rosnące zainteresowanie klientów ATP jest związane z coraz większą świadomością zagrożeń w organizacjach.

"Świadomość ta zaczęła rosnąć w związku z RODO, gdy okazało się, że utrata danych może kosztować, i to nie tylko danych osobowych" – zauważa Wojciech Głażewski.

 

Chmura się rozkręca

Według Check Pointa firmy w coraz większym stopniu przenoszą pracę oddziałów i aplikacje do chmury, dlatego muszą dostosowywać sieć SD-WAN tak, aby przekierować ruch do usług cloud. Jednak bezpośrednie podłączanie oddziałów do chmury prowadzi do znacznego wzrostu zagrożeń i zwiększenia kosztów zarządzania IT – twierdzi dostawca.

„Jest coraz więcej zapytań dotyczących ochrony chmury” – przyznaje Wojciech Głażewski. Zaznacza jednak, że trzeba odróżnić zabezpieczenie infrastruktury przez operatora od zapewnienia odpowiedniego poziomu ochrony po stronie klienta (z tym jest różnie).  

Niezależnie od rodzaju chmury, według danych Check Pointa dominują ataki na aplikacje internetowe. Praktyka i w tym wypadku pokazuje, że firmy potrzebują kompleksowych strategii zabezpieczających dane.

"Potrzebne są systemy bezpieczeństwa, które podążają za zmieniającymi się zasobami organizacji" – zaznacza Wojciech Głażewski.

Dodaje, że wśród zagrożeń dla podmiotów korzystających z usług chmurowych prym wiedzie przejęcie tożsamości, bo wówczas przed włamywaczem nie ma już barier.

„Według prognoz 95 proc. naruszeń to będzie wina ludzi, ze względu na sposób wykorzystania zasobów chmurowych" – mówi szef firmy.

Radzi, by połączyć bezpieczeństwo technologiczne z ostrożnym korzystaniem z urządzeń czy sieci (np. ryzykowne jest pobieranie nieznanych aplikacji, plików, klikanie w podejrzane linki itp.). Ostrzega, że bez świadomości użytkowników na temat zagrożeń, określenia i przestrzegania reguł bezpieczeństwa nawet najlepsza technicznie cyberochrona może okazać się nieskuteczna.

"Najważniejsza jest świadomość ludzi, dotycząca środków komunikacji i ryzyka. Technologia może pomóc, ale braku rozsądku nie zniweluje" – stwierdza Country Manager.

"Nie ma złotego środka na zabezpieczenie" – zaznacza szef Check Pointa w Polsce – "Gdy ktoś twierdzi, że zabezpiecza wszystko, to nie wie o czym rozmawia" – dodaje.

 

Partner fachowym doradcą

Zdaniem Wojciecha Głażewskiego partnerzy powinni pełnić głównie rolę doradców klientów. Przykładowa praca konsultingowa to poznanie środowiska IT firmy, zasobów, ich wykorzystania. Partner powinien zmieniać i dostosować polityki bezpieczeństwa. Tak działają duże korporacje konsultingowe, które nieprzypadkowo są istotnymi graczami na rynku bezpieczeństwa IT. Jednak, jak przekonuje szef Check Pointa, także małe biznesy będą potrzebować doradztwa partnerów.
 
Jak poinformował Country Manager, Check Point w Polsce zatrudnia coraz więcej konsultantów, którzy doradzają klientom końcowym, ale są też wsparciem dla partnerów, bo firma w Polsce działa wyłącznie poprzez kanał sprzedaży.

"Potrzebujemy konsultantów, aby dotrzeć do klientów poza największymi miastami, staramy się edukować partnerów." – zaznacza szef firmy. Wskazuje, że Check Point ma dwa centra szkoleniowe w Polsce, które umożliwiają uzyskanie certyfikacji.

Obecnie Check Point ma 80-100 aktywnych partnerów w kraju. Wojciech Głażewski zapewnił, że firma nadal poszukuje nowych partnerów.