Zagrożenia internetowe: co przyniosła II poł. 2016 r.?
2017-02-28 00:20
Przeczytaj także: Cyberataki w Europie: Polska najbezpieczniejsza w UE?
Lektura raportu pozwala m.in. poznać najbardziej popularne taktyki cyberprzestępców atakujących firmy, a także krajobraz bieżących zagrożeń w podziale na trzy kluczowe kategorie: ransomware, bankowe i mobilne. Podstawą opracowania są dane pochodzące z ThreatCloud World Cyber Threat Map, cyklicznego opracowania Check Point za okres od lipca do grudnia 2016.Jak podkreśla Maya Horowitz, manager w grupie wywiadu firmy Check Pont, opracowanie dokładnie ilustruje współczesną cyberprzestrzeń, odkrywając jednocześnie najważniejsze zagrożenia internetowe, w tym również i te, które generuje ransomware.
- Organizacje dokładają wszelkich starań, aby zwalczać zagrożenia internetowe, jednak w wielu przypadkach brak im jeszcze odpowiednich systemów zabezpieczeń. Kwestią nie do przecenienia są również szkolenia pracowników, które wyposażają ich w wiedzę pozwalającą rozpoznać oznaki potencjalnego ataku ransomware - twierdzi Horowitz.
Zagrożenia internetowe - kluczowe trendy
Przeprowadzone analizy dowodzą, że w 2016 roku zaobserwowano tysiące wariantów ransomware, jednak w drugiej połowie roku dostrzeżono zmiany, polegające na większej „centralizacji” ransomware. Obecnie jedynie kilka ich najważniejszych rodzin dominuje na rynku, atakując różne organizacje niezależnie od ich wielkości.
Badacze z Check Pointa upatrują ataki DDoS przez urządzenia IoT (Internet of Things) jako kolejny dominujący trend drugiej części roku. W sierpniu 2016 r. odkryty został Mirai Botnet, pierwszy w swoim rodzaju botnet, atakujący urządzenia wymagające dostępu do Internetu, takie jak cyfrowe rejestratory wideo (DVR) czy kamery nadzoru (CCTV). Mirai zmienia je w boty, używając zaatakowane urządzanie do prowadzenia szerokiej kampanii DDoS. Urządzenia Internet of Things, znajdują się już w prawie każdym domu, staje się jasnym, że oparte na nich ataki DDoS będą siały coraz większe zagrożenie.
Ostatnia charakterystyczna tendencja dla ostatnich sześciu miesięcy roku to nowe rozszerzenia plików w kampaniach spamowych. Najbardziej rozpowszechnione wektory infekcji, wykorzystywane w kampaniach spamowych były downloaderami bazującymi na silniku Windows Script (WScript). Downloadery w javaskrypcie (JS) i VBScritp (VBS), zdominowały jednak dystrybucję tzw. „mal-spam” (od. Malicious spam) wspólnie z innymi, mniej znanymi, formatami takimi jak JSE, WSF czy VBE.
fot. mat. prasowe
Cyberataki wg regionów
Połowa ataków w obu Amerykach to ransomware.
Druga część zeszłego roku to również zwiększona aktywność ransomware, których udział w „rynku zagrożeń” wzrósł blisko dwukrotnie – z 5,5% do 10,5%. Według Check Pointa najpopularniejszymi wykrytymi wariantami ransomware są:
fot. mat. prasowe
Najpopularniejsze warianty ransomware
Cerber to największy na świecie ransomware-as-a-service.
Locky 41% - Trzeci najpopularniejszy ransomware w pierwszej połowie roku, którego udział w rynku wzrósł gwałtownie w drugim i trzecim kwartale roku.
Cryptowall 27% - ransomware uznawany na początku za sobowtór Cryptolockera, jednak zdecydowanie go przerósł, stając się jednym z najbardziej znanych ransomware na rynku
Cerber 23% - Największy na świecie ransomware-as-a-service. Cerber jest rodzajem franczyzy w świecie malware, która pozwala rozpowszechnić ransomware na całym świecie, generując przy tym ogromne zyski.
- Nasze dane wskazują, że jedynie mała część rodzin malware odpowiada za większość ataków, podczas gdy reszta jest ledwie zauważalna. Większość cyberzagrożeń jest trans-regionalna, globalna; jednocześnie region APAC (Azja+Pacyfik przyp. Red) charakteryzuje się zupełnie innymi czołowymi rodzinami malware, niż pozostałe regiony świata – dodaje Maya Horowitz.
Ataki hakerskie: w Polsce co drugi atak jest skuteczny
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)
Najnowsze w dziale Wiadomości
-
Wieża widokowa na Górze Parkowej już otwarta. Nowa perspektywa na Krynicę-Zdrój
-
Dezinformacja w Polsce. Nowy raport ujawnia, dlaczego wierzymy w fake newsy
-
Kalendarz emocji, nie promocji. Jak wykorzystać święta i ważne okazje do budowy lojalności klientów?
-
Ranking lokat i kont oszczędnościowych. Przegląd możliwości dostępnych w styczniu 2026







Fakturzystka, fakturzysta