eGospodarka.pl

eGospodarka.plWiadomościTechnologieInternet › Trend Micro: zagrożenia internetowe 2016

Trend Micro: zagrożenia internetowe 2016

2017-03-24 13:35

Trend Micro: zagrożenia internetowe 2016

2016 rok upłynął pod znakiem ransomware © kaptn - Fotolia.com

Cyberprzestępcze metody działania z dnia na dzień stają się coraz bardziej wyrafinowane, a zagrożenia internetowe coraz powszechniejsze. Nie inaczej było i w minionym roku - wynika z najnowszego raportu Trend Micro zatytułowanego "2016 Security Roundup: A Record Year for Enterprise Threats". Opracowanie pokazuje, że ziścił się scenariusz, o którym mówiono już wcześniej: 2016 rok upłynął pod znakiem ransomware. Ilość ataków z użyciem tego rodzaju oprogramowania zdołała przekroczyć miliard. Co 25 atak przeprowadzany w regionie EMEA dotykał Polskę.

Przeczytaj także: Trend Micro: zagrożenia internetowe 2017

Najnowszy raport autorstwa Trend Micro nie pozostawia złudzeń - zagrożenia internetowe przybierają na sile. Analiza dowodzi, że w minionym roku triumfy święciły ataki typu ransomware i BEC (Business Email Compromise). Celem, który im przyświecał było wyłudzenie okupu od firm. Wzrost liczby nowych rodzin ransomware mógł przyprawić o zawrót głowy (748%), podobnie zresztą jak globalne straty poniesione na skutek ataków (1 mld USD).

Zagrożenia internetowe to także luki w zabezpieczeniach. W minionym roku Trend Micro w połączeniu z siłami zespołu Zero Day Initiative (ZDI) wykrył ich aż 780, z czego 678 zostało zgłoszonych programu ZDI, którego zadaniem jest nagradzanie odkrywców nowych zagrożeń, a także weryfikacja zagrożeń oraz zgłaszanie ich obecności producentom oprogramowania.

Zeszłoroczne starania Trend Micro i ZDI dowiodły, że ilość luk w oprogramowaniu Apple wzrosła o 188%, w przypadku Microsoftu odnotowano spadek rzędu 47%. Jeżeli chodzi o wykorzystanie nowych luk przez zestawy eksploitów, to spadło ono o 71%, za co odpowiedzialne było w głównej mierze czerwcowe aresztowanie cyberprzestępców używających eksploita Angler.
„Zagrożenia internetowe stały się coraz bardziej zróżnicowane i zaawansowane, a cyberprzestępcy zmienili cel: o ile kiedyś atakowali głównie użytkowników indywidualnych, dziś uderzają tam, gdzie są pieniądze, czyli w przedsiębiorstwa” – powiedział Paweł Malak, Dyrektor Regionalny ds. Sprzedaży w Trend Micro. „W 2016 r. byliśmy świadkami wymuszania okupu na wielu firmach i organizacjach, a w najbliższym czasie nie przewidujemy odwrócenia tego trendu. Publikując wyniki naszych badań chcemy uświadomić przedsiębiorstwom, jakie taktyki stosują przestępcy w celu przechwycenia danych, oraz pomóc im we wdrażaniu strategii umożliwiających wyprzedzenie hakerów i zabezpieczenie się przed potencjalnymi atakami”.

fot. kaptn - Fotolia.com

2016 rok upłynął pod znakiem ransomware

W ciągu 12 miesięcy liczba rodzin szkodliwego oprogramowania typu ransomware wzrosła z 29 do 246, co należy tłumaczyć przede wszystkim opłacalnością takich ataków.


Oto najważniejsze tematy raportu:
  • Nasilenie ataków ransomware – w ciągu 12 miesięcy liczba rodzin szkodliwego oprogramowania typu ransomware wzrosła z 29 do 246, co należy tłumaczyć przede wszystkim opłacalnością takich ataków. Choć zachęca się firmy i użytkowników indywidualnych do niepłacenia okupu, w ubiegłym roku cyberprzestępcom udało się wymusić około miliard dolarów.
  • Nasilenie ataków BEC – podobnie jak ransomware, również wyłudzenia BEC przyniosły cyberprzestępcom ogromne zyski. W wyniku takich ataków firmy na całym świecie traciły średnio po 140 000 USD. Zagrożenia internetowe typu BEC zwróciły również uwagę na skuteczność technik inżynierii społecznej stosowanych wobec przedsiębiorstw.
  • Różnorodność luk w zabezpieczeniach – w 2016 r. Trend Micro i Zero Day Initiative (ZDI) wykryły rekordowo dużą liczbę luk w zabezpieczeniach. Większość dotyczyła oprogramowania Adobe Acrobat Reader DC i Advantech WebAccess. Obie te aplikacje są szeroko stosowane w środowiskach przedsiębiorstw i systemach SCADA (Supervisory Control and Data Acquisition).
  • Eliminacja eksploita Angler – po aresztowaniu 50 hakerów zestaw eksploitów Angler, który kiedyś dominował na cyberprzestępczej scenie, zaczął z niej powoli znikać, aż w końcu przestał istnieć. Choć nowe zestawy eksploitów szybko wypełniły miejsce po Anglerze, do końca 2016 r. liczba luk w zabezpieczeniach wykorzystanych przez tego typu ataki spadła o 71%.
  • Trojany bankowe i ataki na bankomaty – cyberprzestępcy od dłuższego czasu używają trojanów bankowych, szkodliwego oprogramowania atakującego bankomaty oraz technik kopiowania pasków magnetycznych kart płatniczych. W ostatnich latach ataki te stały się jednak bardziej zróżnicowane. Hakerzy uzyskują dostęp do informacji umożliwiających identyfikację osób i danych uwierzytelniających, które można wykorzystać również w celu włamywania się do sieci przedsiębiorstw.
  • Masowy atak z użyciem botnetu Mirai – w październiku 2016 r. cyberprzestępcy wykorzystali słabo zabezpieczone urządzenia internetu rzeczy do przeprowadzenia rozproszonego ataku typu „odmowa usługi” (DDoS), który objął około 100 000 tego typu urządzeń. W rezultacie takie serwisy internetowe jak Twitter, Reddit i Spotify musiały odłączyć się na kilka godzin od sieci WWW.
  • Rekordowy wyciek danych z Yahoo – w sierpniu 2013 r. firma Yahoo doświadczyła największego wycieku danych w swojej historii. Cyberprzestępcy ukradli informacje z miliarda kont użytkowników. Incydent ten został jednak ujawniony dopiero trzy miesiące po ogłoszeniu innego wycieku danych we wrześniu 2016 r., gdy łupem hakerów padło o 500 milionów kont więcej. Zdarzenia te wywołały dyskusję o odpowiedzialnym ujawnianiu informacji i odpowiedzialności przedsiębiorstw wobec klientów za bezpieczeństwo danych.

Przeczytaj także

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: