eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Trend Micro: zagrożenia internetowe 2015

Trend Micro: zagrożenia internetowe 2015

2016-03-14 11:54

Trend Micro: zagrożenia internetowe 2015

Zagrożenia internetowe 2015 © Tomasz Zajda - Fotolia.com

Eksperci firmy Trend Micro przedstawili najnowszy raport dotyczący zagrożeń i incydentów cybernetycznych, z którymi zmagano się na przestrzeni całego minionego roku. Opracowanie zatytułowane „Nowe zagrożenia wymagają nowych strategii reagowania” (ang. Setting the Stage: Landscape Shifts Dictate Future Threat Response Strategies) potwierdza wysoki kunszt i zuchwałość cyberprzestępców, którzy atakują coraz to trudniejsze cele, organizują kampanie cyberszpiegowskie i tworzą silne podziemie cybernetyczne na całym świecie.

Przeczytaj także: Trend Micro: zagrożenia internetowe III kw. 2015

Jak czytamy w raporcie, najpoważniejszymi ubiegłorocznymi zagrożeniami okazały się cyberataki i wymuszenia online, których ofiarą padło wiele znaczących przedsiębiorstw oraz istotnych instytucji, jak np. Ashley Madison, Hacking Team, Office of Personnel Management i Anthem, wraz z milionami ich pracowników i klientów.

Zasadniczym powodem (41% przypadków) wycieków danych, do których doszło w ubiegłym roku w USA, była utrata urządzenia wraz z przechowywanymi nań danymi. Drugą, najważniejszą przyczyną okazały się ataki szkodliwego oprogramowania, a trzecią - działania hakerów.
„Jak wynika z obserwacji przeprowadzonych w ubiegłym roku już nie wystarczają tradycyjne metody ochrony danych i zasobów. Utrzymanie najwyższego poziomu bezpieczeństwa w systemach osobistych i firmowych wymaga dostosowania tych metod do nowych zagrożeń. Skala występowania i poziom zaawansowania wymuszeń, szpiegostwa i coraz częstszych ataków ukierunkowanych powoduje, że w roku 2016 firmy muszą przygotować się na jeszcze bardziej agresywne działania i odpowiednio zmodyfikować swoje strategie bezpieczeństwa. Ułatwi specjalistom przewidywanie zamiarów cyberprzestępców i szybkie podejmowanie odpowiednich działań” – mówi Michał Jarski, Regional Director CEE w firmie Trend Micro.

fot. Tomasz Zajda - Fotolia.com

Zagrożenia internetowe 2015

Najpoważniejszymi ubiegłorocznymi zagrożeniami okazały się cyberataki i wymuszenia online, których ofiarą padło wiele firm.


Wśród najważniejszych tematów raportu znalazły się również:
  • Działania grupy hakerów Pawn Storm i ataki zero-day. W zeszłym roku wykryto ponad 100 ataków typu zero-day oraz długofalową operację szpiegowską grupy Pawn Storm, opartą na wykorzystaniu większej liczby eksploitów zero-day i wymierzoną w ważne instytucje, w tym amerykański sektor obronny, siły zbrojne oraz rządy krajów NATO.
  • Eksploracja sieci Deep Web i cybernetycznego podziemia. Cyberprzestępcy zaczęli penetrować zakamarki tzw. ukrytej sieci (Deep Web). Każdy podziemny rynek jest odzwierciedleniem kultury, w której działa – oferuje „towar” przynoszący największe zyski w swoim regionie.
  • Zagrożenie technologii inteligentnych. Odnotowano znacznie więcej ataków na urządzenia podłączone do Internetu. Okazało się, że nie są one wolne od zagrożeń. Jak potwierdził przeprowadzony przez Trend Micro eksperyment GasPot, wśród zagrożonych systemów należących do Internetu rzeczy znalazły się inteligentne samochody i firmy.
  • Angler, król eksploitów. Zestaw eksploitów Angler zyskał sławę jako najczęściej używane tego typu cyberprzestępcze narzędzie w 2015 r. Przypada na niego 57,3% wszystkich przypadków użycia zestawów eksploitów, od szkodliwego oprogramowania rozprzestrzenianego za pomocą reklam internetowych po ataki na oprogramowanie Adobe Flash. Angler spowodował największe szkody w Japonii, Stanach Zjednoczonych i Australii.
  • Dane w charakterze zakładników. W 2015 roku wzrosła liczba ataków crypto-ransomware, czyli oprogramowania szyfrującego dane w celu zażądania okupu. Stanowiły one aż 83% wszystkich przypadków użycia ransomware. Najczęściej spotykanym wariantem był Cryptowall, który docierał na komputery użytkowników w wiadomościach e-mail lub pobieranych programach.
  • Przejęcie botnetu DRIDEX. Przejęcie znanego botnetu DRIDEX znacznie zmniejszyło jego występowanie w Stanach Zjednoczonych. Później nastąpił jednak ponowny wzrost spowodowany infrastrukturą C&C (Command and Control) ulokowaną w sieciach dostawców usług hostingowych zabezpieczonych przed organami ścigania (tzw. bulletproof hosting). W rezultacie całkowite usunięcie botnetu DRIDEX stało się praktycznie niemożliwe.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: