eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Zagrożenia internetowe: co przyniosła II poł. 2016 r.?

Zagrożenia internetowe: co przyniosła II poł. 2016 r.?

2017-02-28 00:20

Zagrożenia internetowe: co przyniosła II poł. 2016 r.?

Haker © Elnur - Fotolia.com

PRZEJDŹ DO GALERII ZDJĘĆ (3)

Jakie zagrożenia internetowe nękały nas w drugiej połowie minionego roku? Z opublikowanego przez Check Point Software Technologies raportu "H2 2016 Global Threat Intelligence Trends" wynika, że dominującą tendencją był wzrost ilości ataków typu ransomware oraz coraz częstsze wykorzystywanie przez cyberprzestępczy półświatek Internetu Rzeczy (IoT).

Przeczytaj także: Cyberataki w Europie: Polska najbezpieczniejsza w UE?

Lektura raportu pozwala m.in. poznać najbardziej popularne taktyki cyberprzestępców atakujących firmy, a także krajobraz bieżących zagrożeń w podziale na trzy kluczowe kategorie: ransomware, bankowe i mobilne. Podstawą opracowania są dane pochodzące z ThreatCloud World Cyber Threat Map, cyklicznego opracowania Check Point za okres od lipca do grudnia 2016.

Jak podkreśla Maya Horowitz, manager w grupie wywiadu firmy Check Pont, opracowanie dokładnie ilustruje współczesną cyberprzestrzeń, odkrywając jednocześnie najważniejsze zagrożenia internetowe, w tym również i te, które generuje ransomware.
- Organizacje dokładają wszelkich starań, aby zwalczać zagrożenia internetowe, jednak w wielu przypadkach brak im jeszcze odpowiednich systemów zabezpieczeń. Kwestią nie do przecenienia są również szkolenia pracowników, które wyposażają ich w wiedzę pozwalającą rozpoznać oznaki potencjalnego ataku ransomware - twierdzi Horowitz.

Zagrożenia internetowe - kluczowe trendy


Przeprowadzone analizy dowodzą, że w 2016 roku zaobserwowano tysiące wariantów ransomware, jednak w drugiej połowie roku dostrzeżono zmiany, polegające na większej „centralizacji” ransomware. Obecnie jedynie kilka ich najważniejszych rodzin dominuje na rynku, atakując różne organizacje niezależnie od ich wielkości.

Badacze z Check Pointa upatrują ataki DDoS przez urządzenia IoT (Internet of Things) jako kolejny dominujący trend drugiej części roku. W sierpniu 2016 r. odkryty został Mirai Botnet, pierwszy w swoim rodzaju botnet, atakujący urządzenia wymagające dostępu do Internetu, takie jak cyfrowe rejestratory wideo (DVR) czy kamery nadzoru (CCTV). Mirai zmienia je w boty, używając zaatakowane urządzanie do prowadzenia szerokiej kampanii DDoS. Urządzenia Internet of Things, znajdują się już w prawie każdym domu, staje się jasnym, że oparte na nich ataki DDoS będą siały coraz większe zagrożenie.

Ostatnia charakterystyczna tendencja dla ostatnich sześciu miesięcy roku to nowe rozszerzenia plików w kampaniach spamowych. Najbardziej rozpowszechnione wektory infekcji, wykorzystywane w kampaniach spamowych były downloaderami bazującymi na silniku Windows Script (WScript). Downloadery w javaskrypcie (JS) i VBScritp (VBS), zdominowały jednak dystrybucję tzw. „mal-spam” (od. Malicious spam) wspólnie z innymi, mniej znanymi, formatami takimi jak JSE, WSF czy VBE.

fot. mat. prasowe

Cyberataki wg regionów

Połowa ataków w obu Amerykach to ransomware.


Druga część zeszłego roku to również zwiększona aktywność ransomware, których udział w „rynku zagrożeń” wzrósł blisko dwukrotnie – z 5,5% do 10,5%. Według Check Pointa najpopularniejszymi wykrytymi wariantami ransomware są:

fot. mat. prasowe

Najpopularniejsze warianty ransomware

Cerber to największy na świecie ransomware-as-a-service.


Locky 41% - Trzeci najpopularniejszy ransomware w pierwszej połowie roku, którego udział w rynku wzrósł gwałtownie w drugim i trzecim kwartale roku.

Cryptowall 27% - ransomware uznawany na początku za sobowtór Cryptolockera, jednak zdecydowanie go przerósł, stając się jednym z najbardziej znanych ransomware na rynku

Cerber 23% - Największy na świecie ransomware-as-a-service. Cerber jest rodzajem franczyzy w świecie malware, która pozwala rozpowszechnić ransomware na całym świecie, generując przy tym ogromne zyski.
- Nasze dane wskazują, że jedynie mała część rodzin malware odpowiada za większość ataków, podczas gdy reszta jest ledwie zauważalna. Większość cyberzagrożeń jest trans-regionalna, globalna; jednocześnie region APAC (Azja+Pacyfik przyp. Red) charakteryzuje się zupełnie innymi czołowymi rodzinami malware, niż pozostałe regiony świata – dodaje Maya Horowitz.

Przeczytaj także

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: