eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Trend Micro: zagrożenia internetowe I kw. 2015

Trend Micro: zagrożenia internetowe I kw. 2015

2015-05-26 11:20

Trend Micro: zagrożenia internetowe I kw. 2015

Cybeprprzestępcy nie próżnują © igor - Fotolia.com

Cybeprprzestępcy nie próżnują, a w swoich działaniach wykorzystują nie tylko nowe metody, ale również sięgają po stare i sprawdzone zagrożenia. W I kwartale mieliśmy do czynienia m.in. z ekspansją złośliwych reklam (malvertising), exploitów dnia zerowego oraz liczącego sobie już dekadę zagrożenia FREAK - czytamy w najnowszym raporcieTrend Micro Incorporated „Bad Ads and Zero-Days: Reemerging Threats Challenge Trust in Supply Chains and Best Practices” („Złe reklamy i zero-day: powracające zagrożenia podważają zaufanie do systemu sprzedaży i najlepszych praktyk”).

Przeczytaj także: Trend Micro: zagrożenia internetowe I kw. 2014

Z perspektywy poszczególnych sektorów, zwiększyła się aktywność zagrożeń wymierzonych w systemy służby zdrowia i punkty sprzedaży detalicznej. Autorzy raportu podkreślają, że w aktualnej sytuacji, w której administratorzy dysponują bardzo niewielkim marginesem błędu, bierność może przyczyniać się do znacznego zwiększenia ryzyka związanego z cyberzagrożeniami.
„Pomimo tego, że rok 2015 dopiero się rozpoczął, już teraz widzimy, że będzie on ważny zarówno jeśli chodzi o skalę, jak i zaawansowanie i poziom wyrafinowania pojawiających się ataków” - komentuje Raimund Genes, CTO, Trend Micro. „Wzrost liczby ataków wymierzonych w systemy instytucji służby zdrowia, w połączeniu z coraz większym rozpowszechnieniem złośliwych reklam wskazuje, że użytkownicy są obecnie atakowani z kilku frontów jednocześnie. Nie ma wątpliwości co do tego, że zarówno przedsiębiorstwa jak i indywidualni użytkownicy muszą przyjąć aktywną i zapobiegawczą postawę, aby ochronić się przed tymi zagrożeniami. Jak wyglądałaby polityka twojej firmy w środowisku zerowego zaufania? Utrzymanie bezpieczeństwa zasobów finansowych, danych osobowych i własności intelektualnej wymaga przyjęcia odmiennej, zdecydowanej strategii obrony”.

Adware zajął pierwsze miejsce na liście zagrożeń wymierzonych w platformy mobilne – eksperci Trend Micro zidentyfikowali już ponad 5 milionów zagrożeń atakujących system Android, zbliżających się do liczby 8 milionów prognozowanych na koniec tego roku. Co więcej, złośliwe i potencjalnie niebezpieczne aplikacje blokowane w tym okresie przez narzędzia Trend Micro były związane właśnie z zagrożeniami adware, co koresponduje z obserwowanym wzrostem ich liczebności.

Analitycy Trend Micro odkryli także, że exploity dnia zerowego wymierzone w oprogramowanie Adobe korzystały ze złośliwych reklam, przez co użytkownicy nie musieli już odwiedzać złośliwych stron, aby zainfekować swoje systemy.

W sektorze usług medycznych zaobserwowano znaczący wzrost liczby cyberataków, a platforma iOS i systemy punktów sprzedaży w dalszym ciągu znajdowały się pod ostrzałem. Jako że exploity wymierzone w cele tego typu od kilku lat były wciąż mało zaawansowane, analitycy wnioskują, że wzrost ich liczby jest związany przede wszystkim z brakiem przygotowania na atak – to przeoczenie, któremu będzie trzeba zaradzić.
„Musimy zadać sobie dziś pytanie: czy nasze działania są wystarczające, aby ochronić nas przed zagrożeniami?” - dodaje Genes. „To prawda, że musimy nieustannie aktualizować nasze systemy, aby chronić się przed nowymi atakami, jednak pierwszy kwartał tego roku pokazuje wyraźnie, że musimy wciąż uważać na starsze zagrożenia i nie istnieje system operacyjny lub sektor usług, którego to nie dotyczy”.

fot. igor - Fotolia.com

Cybeprprzestępcy nie próżnują

Stare zagrożenia zostały wzmocnione nowymi narzędziami do ataków ukierunkowanych, nowymi taktykami i procedurami ataku.


Główne punkty raportu:


  • Poważne ataki w branży usług medycznych: jedne z największych instytucji z branży usług medycznych, m.in. Premera Blue Cross i Anthem, padły ofiarami kradzieży danych, w wyniku których ujawniono informacje finansowe i medyczne milionów klientów.
  • Stare zagrożenia wzmocnione nowymi narzędziami do ataków ukierunkowanych, nowymi taktykami i procedurami ataku: Rocket Kitten i osoby odpowiedzialne za operację Pawn Storm kierują spojrzenie na nowe cele udowadniając, że ataki ukierunkowane wciąż ewoluują.
  • Pakiety Exploit Kit stają się bardziej wyrafinowane: pakiety exploit kit nieustannie się rozwijają, poszerzają swój arsenał o nowe exploity i stają się przez to bardziej atrakcyjne zarówno dla zaawansowanych, jak i początkujących hakerów.
  • Dynamiczny wzrost liczby zagrożeń crypto-ransomware wymierzonych również w przedsiębiorstwa: zagrożenia crypto-ransomware wymierzone są w nowe cele, atakując już nie tylko klientów, lecz również firmy.
  • Macro Malware – stary, ale wciąż skuteczny: powrót zagrożeń macro malware wskazuje, że cyberprzestępcy wykorzystują bierność użytkowników, którzy polegają na domyślnych zabezpieczeniach Microsoft Office®.
  • Znana od dekady luka w zabezpieczeniach FREAK wywołuje trudności z doborem aktualizacji bezpieczeństwa: coraz więcej luk w zabezpieczeniach pojawia się w systemach i aplikacjach open source co sprawi, że administratorom systemów IT będzie coraz trudniej redukować ryzyko ataków.

Przeczytaj także

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: