ESET alarmuje: 5 razy więcej cyberataków na polskie firmy
Jak pokazują najnowsze dane ESET, w maju 2024 roku polskie firmy były pięć razy częściej atakowane złośliwym oprogramowaniem, które daje cyberprzestępcom zdalny dostęp do komputerów pracowników, niż rok wcześniej.
Skokowo wzrosła również liczba ataków, które umożliwiają kopanie kryptowalut na sprzęcie ofiary. Przestępcy coraz częściej zdalnie wydają komendy firmowym serwerom, przyznają sobie szerokie uprawnienia w systemach i szpiegują pracowników, śledząc naciśnięcia klawiszy na klawiaturze.
– Polskie firmy coraz częściej stają się celami ataków cyberprzestępców. Wzrost wielu wykrywanych zagrożeń rok do roku jest ogromy. Mówimy tutaj o dynamice rzędu 420% dla niektórych typów zagrożeń, które dają przestępcom zdalny dostęp do komputera, czy 380% dla innych, które mogą m.in. prowadzić do cryptojackingu. Widać również, że przestępcy działają coraz sprytniej i nie ograniczają się do standardowych kampanii phishingowych. Atakom sprzyja wciąż duża popularność pracy zdanej, podczas której trudniej jest dopilnować przestrzegania wszystkich zasad bezpieczeństwa. Firmy w Polsce powinny przygotować się na dalszy wzrost cyberprzestępczości, która obecnie motywowana jest już nie tylko zyskami, ale również celami o charakterze geopolitycznym – mówi Kamil Sadkowski, analityk laboratorium antywirusowego ESET.
Cryptojacking
Cryptojacking to nielegalna praktyka polegająca na wykorzystywaniu zasobów obliczeniowych komputera, serwera lub urządzenia mobilnego bez zgody właściciela do kopania kryptowalut. Atakujący infekują urządzenia ofiar za pomocą złośliwego oprogramowania, które działa w tle, nie zwracając na siebie uwagi. Cryptojacking może prowadzić do znacznego spowolnienia pracy urządzeń, zwiększonego zużycia energii oraz skrócenia żywotności sprzętu. W przypadku firm skutki mogą być jeszcze bardziej dotkliwe – znaczący wzrost kosztów operacyjnych, obniżenie wydajności systemów oraz potencjalne zagrożenia bezpieczeństwa danych.
Analitycy ESET zauważyli ogromny wzrost ataków jednym z typów złośliwego oprogramowania, które m.in. umożliwia cryptojacking. W maju tego roku było ich o 380% więcej niż w roku ubiegłym. To zagrożenie potrafi również m.in. rejestrować naciskane klawisze oraz adresy odwiedzanych stron internetowych.
Wirusy w fakturach
Największy wzrost wśród monitorowanych metod ataków odnotowano dla złośliwego oprogramowania, które umożliwia zdalny dostęp do komputera pracownika. Zagrożenie rozprzestrzenia się w wyjątkowo niebezpieczny sposób: jest rozsyłane m.in. w postaci załączników o nazwach imitujących faktury lub zamówienia.
– Przestępcy uzyskują dostęp do komputerów pracowników w kilku celach. Po pierwsze mogą w prosty sposób korzystać z ich poczty i podszywając się pod nich, rozprzestrzeniać maile phishingowe w firmie. Dostęp do komputera bardzo często oznacza również dostęp do poufnych danych, które nie powinny zostać upublicznione. Cyberprzestępcy mogą je wykraść i sprzedać w darknecie albo zablokować do nich dostęp i zażądać od firmy zapłacenia okupu. Najbardziej niebezpieczne jednak wydają się sytuacje, w których przestępcy uzyskują dostęp, a następnie nie ujawniając się, obserwują działania, gromadzą dane i przekazują je osobom, które mogą wykorzystać je np. w celach politycznych – tłumaczy Kamil Sadkowski.
Aby zwiększyć swoje możliwości, po uzyskaniu dostępu do komputera cyberprzestępcy bardzo często nadają sobie dodatkowe uprawnienia w systemie. W maju tego roku dwa razy częściej niż w maju 2023 wykorzystywali do tego pewną lukę bezpieczeństwa w systemie Windows. Uzyskanie szerszego dostępu pozwala przestępcom dokonać znacznie większych szkód i zapoznać się z większą liczbą danych.
Pracownicy są coraz częściej szpiegowani poprzez rejestrowanie naciśnięć klawiszy na klawiaturze. Liczba takich ataków z wykorzystaniem jednego ze złośliwych programów wzrosła w badanym okresie o 68%.
– W obecnej, coraz trudniejszej sytuacji, firmy muszą zwracać szczególną uwagę na cyberbezpieczeństwo. Dotyczy to także organizacji, które zajmują się infrastrukturą krytyczną lub należą do jej łańcuchów dostaw. Uważać muszą również małe i średnie firmy, które prawdopodobnie nie staną się ofiarami grup cyberprzestępczych powiązanych geopolitycznie, ale wzbudzają zainteresowanie cyberprzestępców prowadzących swoje działania po prostu dla zysku. Najważniejsze zasady, których trzeba przestrzegać, to regularne aktualizowanie systemów i wyposażenie się w renomowaną ochronę antywirusową. Kluczowa pozostaje edukacja pracowników – człowiek jest zwykle najsłabszym ogniwem nawet najlepiej chronionej firmy. Regularne rozmowy, szkolenia i ćwiczenia z zakresu cyberbezpieczeństwa, a także uświadamianie pracownikom skali zagrożeń oraz ich potencjalnych konsekwencji, może uchronić organizacje przed bardzo dużymi stratami – podsumowuje Kamil Sadkowski.