eGospodarka.pl

eGospodarka.plWiadomościTechnologieInternet › Trend Micro: zagrożenia internetowe I poł. 2016

Trend Micro: zagrożenia internetowe I poł. 2016

2016-08-26 12:07

Trend Micro: zagrożenia internetowe I poł. 2016

Ransomware największym zagrożeniem © wsf-f - Fotolia.com

Eksperci firmy Trend Micro przedstawili najnowszy raport dotyczący zagrożeń występujących w I połowie 2016 roku. „Królestwo ransomware” (ang. The Reign of Ransomware”) przygląda się m.in. słabym punktom zabezpieczeń oraz tendencjom dotyczącym ataków, z którymi musieliśmy zmagać się w pierwszych sześciu miesiącach bieżącego roku i potwierdza wcześniejsze przewidywania specjalistów - bieżący rok upływa pod znakiem ransomware. Tylko od początku stycznia liczba tego rodzaju ataków wzrosła o 172%.

Przeczytaj także: Trend Micro: zagrożenia internetowe 2015

Jak czytamy w raporcie, sześć pierwszych miesięcy bieżącego roku wystarczyło, aby wykryć aż 79 nowych typów szkodliwego oprogramowania ransomware, a więc więcej niż na przestrzeni całego ubiegłego roku. Łączne straty w przedsiębiorstwach, spowodowane zarówno nowymi, jak i znanymi już odmianami złośliwych programów, sięgnęły 209 mln USD. Ataki takie jak oszustwa BEC w przeważającej liczbie przypadków (58%) przeprowadzono za pośrednictwem wiadomości e-mail.
„W pierwszej połowie 2016 roku ataki typu ransomware zdominowały krajobraz zagrożeń, powodując ogromne straty w przedsiębiorstwach z różnych branż. Przeprowadzający je cyberprzestępcy cały czas doskonalą swoje narzędzia, wykazując się przy tym dużą kreatywnością. Wobec tego firmy muszą wdrażać wielowarstwowe zabezpieczenia, aby zapewnić sobie optymalną ochronę przed zagrożeniami, które mogą w każdej chwili wtargnąć do ich sieci” – mówi Michał Jarski, Regional Sales Director CEE, Trend Micro.


Zespoły badawcze Trend Micro wykryły również 473 luk w zabezpieczeniach różnych produktów, w tym 28 w oprogramowaniu Adobe Flash i 108 w Advantech Web Access. Podczas gdy zestaw narzędzi typu eksploit o nazwie Angler był wykorzystywany coraz rzadziej, jego miejsce zajęły inne zestawy, takie jak Neutrino. Warto pokreślić, że takie zestawy są ciągle aktualizowane i coraz skuteczniejsze, do czego przyczyniają się nowe luki w zabezpieczeniach i odmiany oprogramowania ransomware. Oprogramowanie systemowe i aplikacyjne, w którym nie są instalowane poprawki, stwarza dodatkowe możliwości dla hakerów, infekujących sieci za pomocą zestawów eksploitów.

fot. wsf-f - Fotolia.com

Ransomware największym zagrożeniem

Podwoiła się liczba różnego rodzaju ataków typu ransomware. W pierwszej połowie 2016 roku wzrosła o 172% w porównaniu z rokiem 2015.


„Cyberprzestępcy potrafią pokonywać przeszkody i działać elastycznie. Zmieniają metodę ataku za każdym razem, gdy udostępniamy poprawkę lub rozwiązanie zabezpieczające. Nowe zagrożenia pojawiają się z taką samą częstotliwością, jak nowe zabezpieczenia. Stwarza to ogromne problemy dla przedsiębiorstw i prywatnych użytkowników komputerów. Najlepszym rozwiązaniem dla firmy jest przewidywanie ataków i przygotowywanie się do nich poprzez wdrażanie najnowszych rozwiązań zabezpieczających i wirtualnych poprawek, a także szkolenie pracowników w zakresie obrony przed zagrożeniami” – mówi Michał Jarski, Regional Sales Director CEE, Trend Micro.

Oto najważniejsze trendy pierwszej połowy 2016 roku przedstawione w raporcie:
  • Ataki ransomware zdominowały krajobraz zagrożeń.
    Podwoiła się liczba różnego rodzaju ataków typu ransomware. W pierwszej połowie 2016 roku wzrosła o 172% w porównaniu z rokiem 2015. Ataki ransomware umocniły więc swoją pozycję na liście najczęstszych i najszybciej rozprzestrzeniających się zagrożeń. Cyberprzestępcy projektują odmiany, które atakują wszystkie poziomy sieci.
  • Oszustwa BEC rozprzestrzeniają się na całym świecie.
    Od początku 2016 roku na liście FBI znalazło się ponad 22 000 ofiar, które poniosły łączne straty przekraczające 3 mld USD. Najwięcej takich ataków ma miejsce w Stanach Zjednoczonych.
  • Nowe luki w zabezpieczeniach i nowe typy oprogramowania ransomware powodują nasilenie ataków dokonywanych za pomocą zestawów eksploitów.
    Zatrzymanie 50 cyberprzestępców prawdopodobnie spowodowało, że zestaw eksploitów Angler był rzadziej wykorzystywany. Jego miejsce zajęły jednak inne zestawy, w tym nowe, takie jak Rig i Sundown.
  • Na platformach Adobe Flash i IoT wykryto więcej luk w zabezpieczeniach.
    Trend Micro i ZDI poinformowały o wielu poważnych lukach na poziomie przeglądarki i jądra, wykrytych podczas konkursu Pwn2Own.
  • Wycieki danych są plagą w wielu branżach.
    W pierwszej połowie roku wycieki danych miały miejsce zarówno w sektorze prywatnym, jak i publicznym. Wśród ofiar znalazły się firmy Myspace i Verizon, a także kilka szpitali i instytucji rządowych.
  • Szkodliwe oprogramowanie atakujące terminale kasowe zostało udoskonalone i wykorzystane do nowych ataków.
    FastPoS, który atakuje małe i średnie firmy na całym świecie, został wyposażony w skuteczne funkcje kradzieży danych kart kredytowych. Debiutujący FighterPoS działa podobnie do robaków, co umożliwiło mu infekcję wielu sieci.
  • Eksploity ponownie wykorzystują starsze luki w zabezpieczeniach.
    Pomimo dostępnych poprawek w pierwszej połowie roku wzrosła liczba ataków dokonywanych za pomocą eksploitów Shellshock. Co miesiąc pojawiało się kilka tysięcy nowych eksploitów. To kolejny przykład potwierdzający, że warto korzystać z wirtualnych poprawek, które pozwalają na szybsze zabezpieczenie sieci przedsiębiorstw w przypadku pojawienia się luk.
  • Cyberprzestępcy używający trojanów bankowych pokonują przeszkody.
    Po aresztowaniu twórców konia trojańskiego DYRE nasiliły się ataki innych trojanów, takich jak QAKBOT. Ten wariant szuka cennych informacji, takich jak bankowe dane uwierzytelniające, informacje o zwyczajach dotyczących przeglądania stron internetowych oraz inne dane użytkowników objęte szczególną ochroną.

Przeczytaj także

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: