eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Phishing: trendy marzec 2014

Phishing: trendy marzec 2014

2014-05-23 13:51

Phishing: trendy marzec 2014

Phishing © WavebreakMediaMicro - Fotolia.com

Według najnowszego raportu „Online Fraud Report” , opublikowanego przez RSA, trendy w atakach typu phishing nie przedstawiają się optymistycznie. W marcu zidentyfikowano ponad 42,5 tys. ataków tego typu, czyli o 15% więcej niż w lutym. Najczęściej atakowane są marki amerykańskie i brytyjskie, a łączne straty finansowe szacowane są na sumę 362 milionów dolarów. Zdaniem ekspertów RSA, współczesna sytuacja w świecie cyberzagrożeń przypomina wyścig zbrojeń, w którym atakujący prześcigają się z broniącymi w tworzeniu coraz bardziej zaawansowanych rozwiązań.

Przeczytaj także: Phishing: trendy luty 2014

Według raportu RSA:
  • W marcu 2014, RSA zidentyfikowało 42537 ataków typu phishing, co oznacza wzrost o 15% w porównaniu z lutym 2014.
  • Ponad połowa ataków była ukierunkowana na marki amerykańskie, brytyjskie, indyjskie, australijskie i kanadyjskie (najwięcej USA - 28% i Wielka Brytania - 9%),
  • 34% wszystkich ataków phishingowych było hostowanych przez Stany Zjednoczone. Inne kraje z największym odsetkiem hostingu ataków to Niemcy (7%), Holandia i Włochy (po 5%).
  • 67% ataków phishingowych w styczniu było ukierunkowanych na Stany Zjednoczone. Inne kraje, które najczęściej były celem tego typu ataków to Wielka Brytania (10%), Holandia (6%) i Indie (3%).
  • Straty finansowe wynikające z ataków phishingowych w marcu 2014 są szacowane globalnie na sumę 362 milionów dolarów.

RSA w swoim raporcie zwraca uwagę również na najważniejsze zagrożenia w wirtualnym świecie. Są to m.in.: ataki APT, cyberszpiegostwo, a także coraz częstsze stosowanie złośliwego oprogramowania do ataku na urządzenia wspierające sprzedaż (terminale POS).

fot. WavebreakMediaMicro - Fotolia.com

Phishing

W marcu 2014, RSA zidentyfikowało 42537 ataków typu phishing, co oznacza wzrost o 15% w porównaniu z lutym 2014.


Banki, agendy rządowe czy inne kluczowe organizacje powinny obawiać się ataków ze strony tzw. botnetów, które wykorzystywane są przez cyberprzestępców w celu wyłączenia stron internetowych wyżej wymienionych podmiotów. Im większa liczba komputerów pod kontrolą botneta, tym trudniejsze jest wykrycie źródła ataku i jego powstrzymanie – zwłaszcza, że botnety zachowują się jak zwykłe oprogramowanie. Dodatkowo cyberprzestępcy zaczynają rozwijać zdalną obsługę botnetów, do czego wykorzystują między innymi wiadomości SMS.

W przypadku cyberszpiegostwa najczęściej stosowanymi metodami są ataki typu spear-phishing przygotowane pod precyzyjnie określoną grupę personelu danej organizacji. Drugim typem popularnych ataków są tzw. ataki „przy wodopoju” (Watering-Hole), gdzie cyberprzestępca najpierw łamie zabezpieczenia np. strony internetowej będącej w kręgu zainteresowań głównego celu atakującego, a następnie – przy jej pomocy – włamuje się do wewnętrznej sieci organizacji.

Coraz więcej odnotowywanych jest również ataków z wykorzystaniem złośliwego oprogramowania na urządzenia wspierające sprzedaż. Jednym z przykładów jest wykryty przez RSA „ChewBacca”, który infekuje terminale POS i umożliwia kradzież danych dotyczących kart płatniczych. Dane te mogą być później wykorzystane do klonowania kart.


oprac. : Agata Fąs / eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: