eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Trend Micro: zagrożenia internetowe I poł. 2019

Trend Micro: zagrożenia internetowe I poł. 2019

2019-08-30 13:07

Trend Micro: zagrożenia internetowe I poł. 2019

Jakie zagrożenia internetowe I poł. 2019? © lolloj - Fotolia.com

Cyberprzestępcze metody działania z dnia na dzień stają się coraz bardziej wyrafinowane, a liczba ataków stale rośnie, co jest efektem m.in. podłączania do sieci coraz większej ilości urządzeń. Jak było w I połowie bieżącego roku? Najnowszy z raportów Trend Micro "Midyear Security Roundup 2018" wskazuje m.in., że w I połowie br. istotnie wzrosła liczba ataków bezplikowych (ang. fileless), które umożliwiają atakującym zamaskowanie swoich działań. Względem analogicznego okresu poprzedniego roku ilość tego rodzaju zagrożeń wzrosła aż o 265%.

Przeczytaj także: Trend Micro: zagrożenia internetowe I poł. 2018

Dane, które udało się zgromadzić ekspertom Trend Micro w pierwszych sześciu miesiącach bieżącego roku, w wielu kwestiach pokrywają się z prognozami, które formułowano w minionym roku. Tak jak przewidywano, cyberprzestępcy działają coraz bardziej inteligentnie, za cel obierając sobie te firmy i środowiska, które gwarantują im największy zwrot z inwestycji.
„Podczas gdy przedsiębiorstwa używają coraz bardziej wyrafinowanych i zintegrowanych systemów bezpieczeństwa, cyberprzestępcy nie pozostają w tyle. Dzisiejsze ataki są bardzo zaawansowane technologicznie i praktycznie niewidoczne” - powiedział Jon Clay, dyrektor działu komunikacji ds. globalnych zagrożeń w firmie Trend Micro. „Cyberprzestępcy w sposób niezauważony wykorzystują ludzi, procesy i technologie. Przygotowują dobrze przemyślane i ukierunkowane ataki. Z drugiej strony przedsiębiorstwa zwiększają obszar narażony na zagrożenia, ponieważ przeprowadzają transformację cyfrową i przenoszą swoje zasoby informatyczne do chmur. W takiej sytuacji firmy potrzebują partnerów, którzy zaoferują im zarówno zaawansowane technologie zabezpieczające, jak i doświadczonych specjalistów. Taka kombinacja umożliwi efektywne wykrywanie zagrożeń, korelowanie zdarzeń, reagowanie na ataki i stosowanie odpowiednich środków zaradczych”.

fot. lolloj - Fotolia.com

Jakie zagrożenia internetowe I poł. 2019?

Wzrosła liczba ataków bezplikowych, które umożliwiają cyberprzestępcom ukrycie swoich działań.


Jak już wspomniano we wstępie, w badanym okresie odnotowano pokaźny wzrost liczby ataków bezplikowych oraz takich, które umykają uwadze tradycyjnych mechanizmów zabezpieczających. Cyberprzestępcy mogą uruchamiać swoje ataki w pamięci lub w rejestrze systemu, a także wykorzystywać do swoich celów niebudzące podejrzeń programy i narzędzia. Zauważyliśmy również powrót do wykorzystywania gotowych zestawów eksploitów, których liczba wzrosła o 136% w porównaniu z tym samym okresem 2018 roku.

Najczęściej wykrywanym zagrożeniem w pierwszej połowie 2019 roku było szkodliwe oprogramowanie umożliwiające wykorzystanie komputerów do kopania kryptowalut. Hakerzy coraz częściej umieszczają je na serwerach i w środowiskach chmurowych. Potwierdziła się również inna prognoza: liczba ruterów przejętych przez cyberprzestępców na potrzeby ewentualnych ataków z zewnątrz wzrosła o 64% w porównaniu z pierwszą połową 2018 r. Więcej było też odmian szkodliwego oprogramowania Mirai, które szuka niezabezpieczonych urządzeń.

Zgodnie z wcześniejszymi przewidywaniami liczba wymuszeń cyfrowych wzrosła o 319% w porównaniu z drugą połową 2018 r. Odnotowano też o 52% więcej ataków z wykorzystaniem biznesowych wiadomości e-mail (ang. Business Email Compromise - BEC), które wciąż są poważnym zagrożeniem. W tym samym okresie liczba plików, wiadomości e-mail i adresów URL użytych do ataków ransomware wzrosła o 77%.

W pierwszej połowie 2019 roku Trend Micro zablokował łącznie przeszło 26,8 miliarda zagrożeń, czyli o ponad 6 miliardów więcej w porównaniu z analogicznym okresem ubiegłego roku. Warto podkreślić, że 91% tych zagrożeń było wprowadzanych do sieci przedsiębiorstwa pocztą elektroniczną. Ograniczenie tych zaawansowanych zagrożeń wymaga dogłębnej, inteligentnej ochrony, która koreluje dane pochodzące z bram, sieci, serwerów i punktów końcowych w celu efektywnego wykrywania i powstrzymywania ataków.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: