eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetUwaga na ransomware! Szyfruje 2 razy częściej

Uwaga na ransomware! Szyfruje 2 razy częściej

2015-12-15 11:59

Uwaga na ransomware! Szyfruje 2 razy częściej

Zagrożenia dla firm w 2015 © fot. mat. prasowe

PRZEJDŹ DO GALERII ZDJĘĆ (2)

Narzędzia, którymi cyberprzestępcy atakują prywatnych użytkowników, różnią się od metod stosowanych w odniesieniu do korporacji. Z analizy przeprowadzonej przez ekspertów z Kaspersky Lab wynika, że wobec organizacji częściej stosowane jest szkodliwe oprogramowanie opatrzone podpisem cyfrowym. Firmy o wiele częściej muszą się również zmagać z ransomware.

Przeczytaj także: Cyberprzestępczość kobiecie niestraszna

Z dokonanego przez Kaspersky Lab przeglądu wynika, że w bieżącym roku celem co najmniej jednej próby zainfekowania stało się 58% komputerów firmowych, co jest wynikiem o trzy punkty procentowe wyższym od osiągniętego w minionym roku. Statystyki pokazują również, że niemal 1/3 (29%) komputerów firmowych była co najmniej jeden raz narażona na atak internetowy. Okazuje się także, że wykorzystywanie w atakach standardowych aplikacji biurowych zdarzało się trzy razy częściej niż w przypadku użytkowników domowych.

41% komputerów firmowych padło ofiarą zagrożeń lokalnych, których źródłem okazały się m.in. zainfekowane pamięci USB lub inne nośniki wymienne. Dostrzegalny stał się 7-procentowy wzrost udziału szkodliwego oprogramowania bazującego na wykorzystywaniu luk w zabezpieczeniach (tzw. exploitów) i tworzonych specjalnie z myślą o systemie Android, co jest dobitnym dowodem na rosnące zainteresowanie cyberprzestępców danymi, które znajdują się na urządzeniach przenośnych pracowników. Ataki te zostały dokładnie zaplanowane – cyberprzestępcy zbadali wcześniej kontakty i dostawców atakowanej firmy, a nawet prywatne zainteresowania i aktywność internetową poszczególnych pracowników. Wiedza ta została następnie wykorzystana do zidentyfikowania legalnych stron internetowych, które miały zostać zainfekowane i rozprzestrzeniać szkodliwe oprogramowanie, przy czym ataki często powtarzały się na przestrzeni czasu.

Polowanie na pieniądze


W 2015 r. cyberprzestępcy i ugrupowania APT poświęcali wiele uwagi organizacjom oferującym usługi finansowe, takim jak banki, fundusze inwestycyjne oraz giełdy i kantory, w tym te obsługujące kryptowalutę.

Przykładem takiego ataku był Carbanak, w którym szkodliwe oprogramowanie przeniknęło do sieci banków, wyszukując krytyczne systemy, które pozwoliłoby mu pobrać pieniądze. W jednym skutecznym ataku cyberprzestępcy byli w stanie ukraść od 2,5 do 10 milionów dolarów. Ugrupowanie cyberszpiegowskie Wild Neutron również polowało przez większość 2015 r. na branżę inwestycyjną oraz organizacje obsługujące kryptowalutę Bitcoin i firmy zajmujące się połączeniami i przejęciami.

fot. mat. prasowe

Zagrożenia biznesowe

W 2015 roku zagrożenia ransomware podwoiły się.


Dywersyfikacja


Eksperci z Kaspersky Lab zaobserwowali rosnącą dywersyfikację celów ataków. Przykładem może być chińskie ugrupowanie Winnti, które w 2015 r. zmieniło swoje cele – z firm zajmujących się tworzeniem gier wideo na organizacje z branży farmaceutycznej i telekomunikacyjnej.
„Przyszły krajobraz cyberzagrożeń dla firm obejmuje nowy wektor ataków – infrastrukturę, ponieważ niemal wszystkie cenne dane organizacji są przechowywane na serwerach w centrach danych. Spodziewamy się również bardziej rygorystycznych standardów bezpieczeństwa organów regulacyjnych, co może przyczynić się do większej liczby aresztowań cyberprzestępców w 2016 r.” – powiedział Jurij Namiestnikow, starszy badacz ds. bezpieczeństwa IT, Globalny Zespół ds. Badań i Analiz, Kaspersky Lab.

Kradzież w punkcie sprzedaży


Innym celem ataków w 2015 r. były terminale obsługujące karty płatnicze (PoS - Point-Of-Sale), wykorzystywane przez detalistów oraz inne organizacje mające do czynienia z konsumentami – produkty firmy Kaspersky Lab zablokowały ponad 11 500 prób włamania się do urządzeń PoS. Eksperci z Kaspersky Lab zidentyfikowali dziesięć rodzin szkodliwych programów stworzonych w celu kradzieży danych z terminali PoS, z czego siedem pojawiło się po raz pierwszy w 2015 r.

 

1 2

następna

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: