{"id":202793,"date":"2024-07-15T09:51:41","date_gmt":"2024-07-15T07:51:41","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=202793"},"modified":"2024-07-15T09:51:41","modified_gmt":"2024-07-15T07:51:41","slug":"eset-alarmuje-5-razy-wiecej-cyberatakow-na-polskie-firmy","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/digital\/eset-alarmuje-5-razy-wiecej-cyberatakow-na-polskie-firmy.html","title":{"rendered":"ESET alarmuje! 5 razy wi\u0119cej cyberatak\u00f3w na polskie firmy"},"content":{"rendered":"<h1>ESET alarmuje: 5 razy wi\u0119cej cyberatak\u00f3w na polskie firmy<\/h1>\n<h2 style=\"font-weight: 400;\"><strong>Jak pokazuj\u0105 najnowsze dane ESET, w maju 2024 roku polskie firmy by\u0142y pi\u0119\u0107 razy cz\u0119\u015bciej atakowane z\u0142o\u015bliwym oprogramowaniem, kt\u00f3re daje cyberprzest\u0119pcom zdalny dost\u0119p do komputer\u00f3w pracownik\u00f3w, ni\u017c rok wcze\u015bniej.<\/strong><\/h2>\n<p>&nbsp;<\/p>\n<p style=\"font-weight: 400;\"><strong> Skokowo wzros\u0142a r\u00f3wnie\u017c liczba atak\u00f3w, kt\u00f3re umo\u017cliwiaj\u0105 \u00a0kopanie kryptowalut na sprz\u0119cie ofiary. Przest\u0119pcy coraz cz\u0119\u015bciej zdalnie wydaj\u0105 komendy firmowym serwerom, przyznaj\u0105 sobie szerokie uprawnienia w systemach i szpieguj\u0105 pracownik\u00f3w, \u015bledz\u0105c naci\u015bni\u0119cia klawiszy na klawiaturze. <\/strong><\/p>\n<p style=\"font-weight: 400;\"><strong>\u00a0<\/strong><\/p>\n<p style=\"font-weight: 400;\">&#8211; Polskie firmy coraz cz\u0119\u015bciej staj\u0105 si\u0119 celami atak\u00f3w cyberprzest\u0119pc\u00f3w. Wzrost wielu wykrywanych zagro\u017ce\u0144 rok do roku jest\u00a0 ogromy. M\u00f3wimy tutaj o dynamice rz\u0119du 420% dla niekt\u00f3rych typ\u00f3w zagro\u017ce\u0144, kt\u00f3re daj\u0105 przest\u0119pcom zdalny dost\u0119p do komputera, czy 380% dla innych, kt\u00f3re mog\u0105 m.in. prowadzi\u0107 do cryptojackingu. Wida\u0107 r\u00f3wnie\u017c, \u017ce przest\u0119pcy dzia\u0142aj\u0105 coraz sprytniej i nie ograniczaj\u0105 si\u0119 do standardowych kampanii phishingowych. Atakom sprzyja wci\u0105\u017c du\u017ca popularno\u015b\u0107 pracy zdanej, podczas kt\u00f3rej trudniej jest dopilnowa\u0107 przestrzegania wszystkich zasad bezpiecze\u0144stwa. Firmy w Polsce powinny przygotowa\u0107 si\u0119 na dalszy wzrost cyberprzest\u0119pczo\u015bci, kt\u00f3ra obecnie motywowana jest ju\u017c nie tylko zyskami, ale r\u00f3wnie\u017c celami o charakterze geopolitycznym \u2013 m\u00f3wi <strong>Kamil Sadkowski, analityk laboratorium antywirusowego ESET<\/strong>.<\/p>\n<p style=\"font-weight: 400;\"><strong>Cryptojacking<\/strong><\/p>\n<p style=\"font-weight: 400;\">Cryptojacking to nielegalna praktyka polegaj\u0105ca na wykorzystywaniu zasob\u00f3w obliczeniowych komputera, serwera lub urz\u0105dzenia mobilnego bez zgody w\u0142a\u015bciciela do kopania kryptowalut. Atakuj\u0105cy infekuj\u0105 urz\u0105dzenia ofiar za pomoc\u0105 z\u0142o\u015bliwego oprogramowania, kt\u00f3re dzia\u0142a w tle, nie zwracaj\u0105c na siebie uwagi. Cryptojacking mo\u017ce prowadzi\u0107 do znacznego spowolnienia pracy urz\u0105dze\u0144, zwi\u0119kszonego zu\u017cycia energii oraz skr\u00f3cenia \u017cywotno\u015bci sprz\u0119tu. W przypadku firm skutki mog\u0105 by\u0107 jeszcze bardziej dotkliwe \u2013 znacz\u0105cy wzrost koszt\u00f3w operacyjnych, obni\u017cenie wydajno\u015bci system\u00f3w oraz potencjalne zagro\u017cenia bezpiecze\u0144stwa danych.<\/p>\n<p style=\"font-weight: 400;\">Analitycy ESET zauwa\u017cyli ogromny wzrost atak\u00f3w jednym z typ\u00f3w z\u0142o\u015bliwego oprogramowania, kt\u00f3re m.in. umo\u017cliwia <strong>cryptojacking<\/strong>. W maju tego roku by\u0142o ich o <strong>380% wi\u0119cej<\/strong> ni\u017c w roku ubieg\u0142ym. To zagro\u017cenie potrafi r\u00f3wnie\u017c m.in. rejestrowa\u0107 naciskane klawisze oraz adresy odwiedzanych stron internetowych.<\/p>\n<p style=\"font-weight: 400;\"><strong>Wirusy w fakturach<\/strong><\/p>\n<p style=\"font-weight: 400;\">Najwi\u0119kszy wzrost w\u015br\u00f3d monitorowanych metod atak\u00f3w odnotowano dla z\u0142o\u015bliwego oprogramowania, kt\u00f3re umo\u017cliwia <strong>zdalny dost\u0119p do komputera pracownika<\/strong>. Zagro\u017cenie rozprzestrzenia si\u0119 w wyj\u0105tkowo niebezpieczny spos\u00f3b: jest rozsy\u0142ane m.in. w postaci za\u0142\u0105cznik\u00f3w o nazwach imituj\u0105cych faktury lub zam\u00f3wienia.<\/p>\n<blockquote>\n<p style=\"font-weight: 400;\">&#8211; Przest\u0119pcy uzyskuj\u0105 dost\u0119p do komputer\u00f3w pracownik\u00f3w w kilku celach. Po pierwsze mog\u0105 w prosty spos\u00f3b korzysta\u0107 z ich poczty i podszywaj\u0105c si\u0119 pod nich, rozprzestrzenia\u0107 maile phishingowe w firmie. Dost\u0119p do komputera bardzo cz\u0119sto oznacza r\u00f3wnie\u017c dost\u0119p do poufnych danych, kt\u00f3re nie powinny zosta\u0107 upublicznione. Cyberprzest\u0119pcy mog\u0105 je wykra\u015b\u0107 i sprzeda\u0107 w darknecie albo zablokowa\u0107 do nich dost\u0119p i za\u017c\u0105da\u0107 od firmy zap\u0142acenia okupu. Najbardziej niebezpieczne jednak wydaj\u0105 si\u0119 sytuacje, w kt\u00f3rych przest\u0119pcy uzyskuj\u0105 dost\u0119p, a nast\u0119pnie nie ujawniaj\u0105c si\u0119, obserwuj\u0105 dzia\u0142ania, gromadz\u0105 dane i przekazuj\u0105 je osobom, kt\u00f3re mog\u0105 wykorzysta\u0107 je np. w celach politycznych \u2013 t\u0142umaczy <strong>Kamil Sadkowski<\/strong>.<\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p style=\"font-weight: 400;\">Aby zwi\u0119kszy\u0107 swoje mo\u017cliwo\u015bci, po uzyskaniu dost\u0119pu do komputera <strong>cyberprzest\u0119pcy bardzo cz\u0119sto nadaj\u0105 sobie dodatkowe uprawnienia w systemie<\/strong>. W maju tego roku <strong>dwa razy cz\u0119\u015bciej<\/strong> ni\u017c w maju 2023 wykorzystywali do tego pewn\u0105 luk\u0119 bezpiecze\u0144stwa w systemie Windows. Uzyskanie szerszego dost\u0119pu pozwala przest\u0119pcom dokona\u0107 znacznie wi\u0119kszych szk\u00f3d i zapozna\u0107 si\u0119 z wi\u0119ksz\u0105 liczb\u0105 danych.Pracownicy s\u0105 coraz cz\u0119\u015bciej <strong>szpiegowani poprzez rejestrowanie naci\u015bni\u0119\u0107 klawiszy<\/strong> na klawiaturze. Liczba takich atak\u00f3w z wykorzystaniem jednego ze z\u0142o\u015bliwych program\u00f3w <strong>wzros\u0142a w badanym okresie o 68%.<\/strong><\/p>\n<p style=\"font-weight: 400;\"><strong>\u00a0<\/strong><\/p>\n<p style=\"font-weight: 400;\">\u00a0&#8211; W obecnej, coraz trudniejszej sytuacji, firmy musz\u0105 zwraca\u0107 szczeg\u00f3ln\u0105 uwag\u0119 na cyberbezpiecze\u0144stwo. Dotyczy to tak\u017ce organizacji, kt\u00f3re zajmuj\u0105 si\u0119 infrastruktur\u0105 krytyczn\u0105 lub nale\u017c\u0105 do jej \u0142a\u0144cuch\u00f3w dostaw. Uwa\u017ca\u0107 musz\u0105 r\u00f3wnie\u017c ma\u0142e i \u015brednie firmy, kt\u00f3re prawdopodobnie nie stan\u0105 si\u0119 ofiarami grup cyberprzest\u0119pczych powi\u0105zanych geopolitycznie, ale wzbudzaj\u0105 zainteresowanie cyberprzest\u0119pc\u00f3w prowadz\u0105cych swoje dzia\u0142ania po prostu dla zysku. Najwa\u017cniejsze zasady, kt\u00f3rych trzeba przestrzega\u0107, to regularne aktualizowanie system\u00f3w i wyposa\u017cenie si\u0119 w renomowan\u0105 ochron\u0119 antywirusow\u0105. Kluczowa pozostaje edukacja pracownik\u00f3w &#8211; cz\u0142owiek jest zwykle najs\u0142abszym ogniwem nawet najlepiej chronionej firmy. Regularne rozmowy, szkolenia\u00a0 i \u0107wiczenia z zakresu cyberbezpiecze\u0144stwa, a tak\u017ce u\u015bwiadamianie pracownikom skali zagro\u017ce\u0144 oraz ich potencjalnych konsekwencji, mo\u017ce uchroni\u0107 organizacje przed bardzo du\u017cymi stratami \u2013 podsumowuje \u00a0<strong>Kamil Sadkowski<\/strong>.<\/p>\n<p style=\"font-weight: 400;\">\n","protected":false},"excerpt":{"rendered":"ESET alarmuje: 5 razy wi\u0119cej cyberatak\u00f3w na polskie firmy Jak pokazuj\u0105 najnowsze dane ESET, w maju 2024 roku&hellip;","protected":false},"author":68,"featured_media":202794,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[4630,4633,9676],"tags":[12125,4213,3489],"class_list":{"0":"post-202793","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-digital","8":"category-e-commerce","9":"category-internet","10":"tag-cyberatak","11":"tag-eset","12":"tag-internet-2","13":"cs-entry","14":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/202793","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/68"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=202793"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/202793\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/202794"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=202793"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=202793"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=202793"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}