eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Trend Micro: zagrożenia internetowe III kw. 2015

Trend Micro: zagrożenia internetowe III kw. 2015

2015-11-23 10:44

Trend Micro: zagrożenia internetowe III kw. 2015

Liczba ataków stale rośnie © anyaberkut - Fotolia.com

Cyberprzestępcze metody działania z dnia na dzień stają się coraz bardziej wyrafinowane, a liczba ataków stale rośnie, co ma związek m.in. z podłączaniem do sieci coraz większej ilości urządzeń. III kwartał bieżącego roku wyraźnie pokazał wymierny wpływ cyberprzestępczości na rzeczywistość. W najnowszym raporcie zatytułowanym "W obliczu niebezpieczeństwa: bieżące podatności zapowiedzią kolejnych ataków" eksperci Trend Micro przyjrzeli się m.in. słabym punktom zabezpieczeń oraz następstwom ataków z ostatnich trzech miesięcy.

Przeczytaj także: Trend Micro: zagrożenia internetowe 2016

W raporcie podsumowano sytuację po wyciekach danych, wykryciach luk w zabezpieczeniach platform mobilnych oraz atakach, przy których używano exploitów, stanowiących zagrożenie nie tylko dla prywatności, ale również fizycznego bezpieczeństwa użytkowników. Ogół tych zagrożeń może bez wątpienia stanowić wstęp do potencjalnych zmasowanych ataków, które w opinii Trend Micro wywrą ogromny wpływ na sytuację w nadchodzącym roku.
Ewolucja ataków prowadzących do wycieków danych sprawia, że mają one coraz większy wpływ na wyniki finansowe przedsiębiorstw i jakość życia ludzi – nie tylko w świecie wirtualnym, ale i rzeczywistym. Zidentyfikowane w poprzednim kwartale liczne luki w zabezpieczeniach oraz innego rodzaju zagrożenia dla bezpieczeństwa danych z pewnością przyczynią się do upublicznienia jeszcze większej ilości poufnych i potencjalnie szkodliwych danych, które będą licytowane na czarnym rynku Deep Web” – mówi Michał Jarski, Regional Director CEE w firmie Trend Micro.

Miniony kwartał zaowocował w wycieki danych, na przykład z portalu Ashley Madison, które doprowadziły do całej serii ataków wtórnych. W rezultacie skradzione dane wrażliwe zostały umieszczone w domenie publicznej, co odbiło się negatywnie na reputacji ofiar i wykraczało poza zwyczajne szkody związane z zakłóceniem operacji biznesowych. Wykorzystujący te informacje do wymuszeń i szantaży cyberprzestępcy uderzyli w firmę Avid Life Media, właścicieli strony oraz ponad 30 milionów użytkowników portalu Ashley Madison. Według doniesień mediów wpływ ataków na ich życie osobiste był ogromny i w kilku przypadkach doprowadziło do prób samobójczych.

W badanym okresie doszło do serii wycieków danych z firm sektora usług medycznych, który stał się tym samym głównym celem hakerów. Zaatakowano między innymi UCLA Health System, któremu skradziono prywatne dane blisko 4,5 miliona pacjentów. Co więcej, dane osobowe (PII) były drugim najczęstszym celem wszystkich ataków. Na podstawie powyższych danych można wnioskować, że służba zdrowia w dalszym ciągu jest kuszącym celem dla cyberprzestępców.

Hakerzy w dalszym ciągu kierują swoje ataki w użytkowników urządzeń mobilnych, wykorzystując luki w zabezpieczeniach platform iOS i Android. Odkrycie nowych słabych punktów w systemie Android potwierdza konieczność wdrożenia bardziej zintegrowanych strategii bezpieczeństwa. Ponadto pojawienie się zmodyfikowanych narzędzi do tworzenia aplikacji ostatecznie podważyło sens dotychczasowej strategii bezpieczeństwa systemu iOS jako skutecznej ochrony tej platformy przed cyberprzestępcami.

fot. anyaberkut - Fotolia.com

Liczba ataków stale rośnie

Miniony kwartał zaowocował w wycieki danych, na przykład z portalu Ashley Madison, które doprowadziły do całej serii ataków wtórnych.


Oto niektóre z głównych punktów raportu podsumowującego wydarzenia w trzecim kwartale:
  • Skradzione dane były wykorzystywane do kolejnych ataków i wymuszeń. Skutecznie przeprowadzone ataki na The Hacking Team i Ashley Madison miały duży negatywny wpływ na stan bezpieczeństwa branż korzystających z technologii komputerowych.
  • Odkrycie słabych punktów zabezpieczeń platform mobilnych po raz kolejny zwraca uwagę na istniejące problemy obu ekosystemów. W odpowiedzi na ostatnią serię odkryć luk w zabezpieczeniach systemu Android, firma Google nareszcie zapowiedziała wprowadzenie regularnych aktualizacji bezpieczeństwa dla tej platformy.
  • Cyberprzestępcy wykorzystujący „metodę strzelby” (“shotgun approach”) w atakach przy pomocy złośliwego oprogramowania PoS, zaszkodzili przede wszystkim małym przedsiębiorstwom. W atakach, do których doszło w trzecim kwartale, wykorzystywano złośliwe oprogramowanie PoS oraz sprawdzone techniki takie jak spam, a także nowe metody i narzędzia: macro malware, exploit kit i botnety.
  • Osoby i instytucje ze świata polityki stały się nowym celem długofalowych kampanii szpiegowskich. Analiza najnowszych danych wskazuje, że na liście celów Pawn Storm, obejmującej dotąd przede wszystkim osoby i instytucje ze Stanów Zjednoczonych, pojawiły się cele z Rosji.
  • Angler Exploit Kit jest w dalszym ciągu szeroko wykorzystywanym narzędziem – liczba punktów dostępu wzrosła o 34 procent. W ostatnim kwartale twórcy Angler Exploit Kit zmodernizowali swój arsenał narzędzi, a hakerzy używali tego pakietu do rozprzestrzeniania nowych typów złośliwego oprogramowania.
  • Najnowsze badania stawiają pytanie o poziom bezpieczeństwa urządzeń przygotowanych do połączeń internetowych. Przestępcy modyfikują swoje informacje o potencjalnych celach, co może mieć poważne konsekwencje dla rzeszy zwykłych użytkowników.
  • Polska pojawia się w raporcie dwukrotnie. Zostaliśmy umieszczeni się na liście krajów, w których były rozmieszczone serwery typu C&C (2%). Co ciekawe, język polski wymieniany jest wśród najpopularniejszych języków wiadomości spam (0,5%), wyprzedzając takie języki jak portugalski (0,3%) czy francuski (0,2%).

Cyberprzestrzeń staje się coraz mniej bezpieczna, a ataki nie są już odizolowanymi incydentami. Przedsiębiorstwa, które chcą uniknąć przyszłych wycieków danych i ograniczyć ryzyko, muszą skupić się na metodach powstrzymywania intruzów i znaleźć odpowiedź na nowy trend wtórnych infekcji. Mantra na zimę 2016 roku brzmi: „Przygotuj się na atak i przetrwaj”.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: