eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Fortinet: najbardziej dotkliwe cyberataki III kw. 2018 r.

Fortinet: najbardziej dotkliwe cyberataki III kw. 2018 r.

2018-11-28 09:16

Fortinet: najbardziej dotkliwe cyberataki III kw. 2018 r.

Haker © Andrey Popov - Fotolia.com

Firma Fortinet przygotowała najświeższe zestawienie zagrożeń internetowych, z którymi musieliśmy zmagać się w III kwartale 2018 roku. W badanym okresie cyberataki nie odpuszczały. Odnotowano m.in. wzmożoną aktywność w zakresie ataków na firmy oraz rozwój cryptojackingu, który coraz częściej oferowany był jako usługa („as-a-service”). Wyraźnie zauważalny był również wzmożony udział ruchu szyfrowanego, co stanowi spore wyzwanie dla tradycyjnych rozwiązań w zakresie bezpieczeństwa.

Przeczytaj także: Fortinet: najbardziej dotkliwe cyberataki I kw. 2018 r.

Coraz więcej ataków na firmy


Jak wynika z analizy przeprowadzonej przez FortiGuard Labs, w III kwartale br. szkodliwe oprogramowanie znowu przysparzało nam problemów. W badanym okresie wykryto o 43% więcej jego unikalnych wariantów oraz o 32% więcej rodzin szkodników niż kwartał wcześniej. Wzrosty zanotowała również ilość dziennie wykrywanego, unikatowego malware’u (62%) oraz liczba eksploitów (10%).
Cyberprzestępcy stale rozwijają swoje narzędzia i wykorzystują coraz bardziej zautomatyzowane techniki ataków. Widać więc wyraźnie, jak ważne jest stosowanie rozwiązań do wykrywania i oceny zagrożeń w czasie rzeczywistym – zauważa Jolanta Malak, regionalna dyrektor Fortinet w Polsce.

Urządzenia mobilne to nadal łatwe cele


Zebrane dane dowodzą, że przeszło jedna czwarta ankietowanych organizacji na własnej skórze doświadczyła ataku na urządzenia mobilne. Na celowniku znalazły się przede wszystkim smartfony i tablety pracujące na Androidzie, ataki na iOS stanowiły zaledwie ułamek procenta. Co więcej, cyber naruszenia systemu operacyjnego Google odpowiadały za 14% wszystkich przypadków naruszeń bezpieczeństwa odnotowanych w trzecim kwartale przez czujniki FortiGuard.
– Liczba ataków na urządzenia mobilne będzie rosła podczas sezonu świątecznych zakupów. Smartfony są dla cyberprzestępców łatwym celem. Przejęcie kontroli i danych na urządzeniu mobilnym często umożliwia wejście do firmowej sieci i dalszą infiltrację organizacji– tłumaczy Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

fot. Andrey Popov - Fotolia.com

Haker

Rośnie liczba ataków na firmy, cryptojacking dostępny jako usługa.


Cryptojacking może być furtką dla dalszych ataków


Cryptojacking, a więc nieautoryzowane wykorzystywanie mocy obliczeniowej komputerów i innych urządzeń wyposażonych w procesory w celu kopania kryptowalut, nadal utrzymuje się w mocnym trendzie wzrostowym - liczba platform dotkniętych tego typu incydentami wzrosła w minionym kwartale o 38%. Aktywnie rozwijane są narzędzia oraz platformy w modelu usługowym (ang. „as-a-service”) do prowadzenia kampanii cryptojackingu, rozwiązania te zawierają funkcjonalności adresowane zarówno do zaawansowanych, jak i początkujących cyberprzestępców. Cryptojacking jest także coraz szerzej stosowany w atakach z użyciem sieci botnet zbudowanych z przejętych urządzeń IoT.

Należy zdawać sobie sprawę, że ignorowanie przypadków cryptojackingu może narażać organizację nie tylko na zwiększone wykorzystanie prądu czy zużycie sprzętu, ale również na dodatkowe straty i bezpośrednie koszty – przykładowo jeśli atakującemu uda się przejąć i wykorzystać moc obliczeniową w modelu chmurowym.

Botnety coraz trudniejsze do wykrycia


Liczba dni, po których organizacja wykrywa aktywność botnetu, wzrosła średnio z 7,6 do 10,2. Może to wskazywać, że botnety stają się coraz bardziej zaawansowane, trudne do wykrycia czy do usunięcia, lub że niektóre organizacje nie stosują podstawowych zasad bezpieczeństwa. Czasami botnety mogą pozostawać w uśpieniu, aby powrócić do aktywności po wznowieniu normalnych operacji biznesowych.

Rośnie udział ruchu szyfrowanego


W ostatnim kwartale ruch szyfrowany stanowił ponad 72% całego ruchu w sieci, w porównaniu z 55% udziałem rok temu. Szyfrowanie może z pewnością pomóc w ochronie danych, ale stanowi także wyzwanie dla tradycyjnych zabezpieczeń. Niektóre starsze rozwiązania bezpieczeństwa nie pozwalają organizacjom na pełną kontrolę szyfrowanych danych. W rezultacie ten ruch nie jest wystarczająco dokładnie analizowany pod kątem złośliwej aktywności. To z kolei sprawia, że jest idealnym mechanizmem dla przestępców do rozpowszechniania złośliwego oprogramowania lub kradzieży danych.

Większość ataków odbywa się w dni wolne i weekendy


Najwyższy odsetek złośliwego ruchu sieciowego wykrywany jest w weekendy i święta, ponieważ nie pracuje wówczas większość organizacji, a cały ruch sieciowy jest mniejszy – dzięki temu rosną szanse na wykrycie złośliwego oprogramowania. W dobie zautomatyzowanych ataków każda możliwość zwiększenia skuteczności wykrywania ataków w sieci powinna być wykorzystywana i traktowana jako przewaga w walce z cyberprzestępcami.

Podsumowanie


– Organizacje potrzebują zintegrowanych rozwiązań bezpieczeństwa, które obejmują całe środowisko sieciowe. To konieczne, aby poradzić sobie z coraz bardziej zaawansowanymi współczesnymi cyberatakami – podsumowuje dyrektor Jolanta Malak. – Niewspółpracujące i niezintegrowane rozwiązania, systemy starszej generacji oraz niska znajomość zasad bezpieczeństwa wśród pracowników nadal są największymi czynnikami ryzyka.

Metodologia badania
Globalny raport zagrożeń informatycznych Fortinet to kwartalny przegląd, który stanowi zestawienie danych analitycznych zebranych przez laboratoria FortiGuard Labs w trzecim kwartale 2018 roku. Ponadto Fortinet publikuje bezpłatny biuletyn informacyjny o zagrożeniach (Threat Intelligence Brief), analizujący największe niebezpieczeństwa związane ze złośliwym oprogramowaniem, wirusami i innymi zagrożeniami internetowymi, które zostały wykryte w ostatnim czasie wraz z linkami do wyników najważniejszych badań nad zdarzeniami z ostatniego tygodnia.

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: