eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetKryptominery, botnety i ransomware, czyli krajobraz zagrożeń 2019

Kryptominery, botnety i ransomware, czyli krajobraz zagrożeń 2019

2020-01-16 12:58

Kryptominery, botnety i ransomware, czyli krajobraz zagrożeń 2019

ThreatCloud Check Point © fot. mat. prasowe

PRZEJDŹ DO GALERII ZDJĘĆ (2)

Jak wyglądał krajobraz zagrożeń w roku 2019? Z "Raportu Bezpieczeństwa Cybernetycznego 2020" firmy Check Point wynika, że w ubiegłym roku mieliśmy do czynienia ze wzrostem liczby botnetów, zmasowanym uderzeniem ransomware i epidemią ataków Magecart. Jakie jeszcze taktyki stosowali cybeprzestępcy?

Przeczytaj także: Dzieje cyberprzestępczości: era nowoczesnego ransomware’u

Raport Bezpieczeństwa Cybernetycznego 2020 firmy Check Point wskazuje najważniejsze techniki ataków zaobserwowane w roku 2019. Są to:
  • Wzrost liczby armii botnetów - aktywność botnetów dotknęła 28% organizacji na całym świecie, to 50% więcej niż w 2018 roku. Najczęściej wykorzystywanym złośliwym oprogramowaniem był Emotet, głównie z uwagi na jego wszechstronność w zakresie usług dystrybucji złośliwego oprogramowania i spamu. Wzrosły także inne działania botnetów, takie jak aktywność sekstoracyjna i ataki DDoS.
  • Ukierunkowane oprogramowanie ransomware uderza z dużą siłą - mimo niskiej liczby atakowanych organizacji, wzrosła dotkliwość ataku - przykładem mogą być ataki na administrację amerykańskich miast w 2019 r. Przestępcy ostrożnie wybierają swoje cele związane z oprogramowaniem ransomware w celu wyłudzenia maksymalnego dochodu.
  • Ataki Magecart stały się epidemią - ataki, które wstrzykują złośliwy kod do witryn handlu elektronicznego w celu kradzieży danych o płatnościach klientów, przeprowadzone były w roku 2019 na setkach witryn. Zagrożenie dotyczyło sieci hotelowych, gigantów handlowych, ale także małych i średnich firm działających na wszystkich platformach.
  • Spadek ataków na urządzenia mobilne - 27% organizacji na całym świecie zostało dotkniętych cyberatakami na urządzenia mobilne w 2019 r. W 2018 takimi atakami było dotkniętych 33% firm. Podczas gdy krajobraz zagrożeń mobilnych dojrzewa, organizacje są coraz bardziej świadome zagrożenia i wdrażają rozwiązania bezpieczeństwa dla urządzeń mobilnych.
  • Kryptominery nadal dominują w środowisku złośliwego oprogramowania - mimo że w 2019 r. spadła powszechność kopania kryptowalut, związana ze spadkiem ich wartości i zamknięciem działalności malware’u Coinhive, 38% firm na całym świecie zostało dotkniętych przez koparki kryptowalut, w porównaniu do 37% w 2018. Wynika to z faktu, że ataki za pomocą kryptominerów pozostają przestępstwem o niskim ryzyku i wciąż relatywnie wysokim zyskiem.
  • Wzrost liczby ataków w chmurze - obecnie ponad 90% przedsiębiorstw korzysta z usług w chmurze, a jednak 67% zespołów ds. bezpieczeństwa skarży się na brak wglądu w infrastrukturę chmury, bezpieczeństwo i zgodność. Skala ataków i naruszeń w chmurze nadal rośnie. Błędna konfiguracja zasobów w chmurze jest nadal główną przyczyną ataków, jednak teraz obserwujemy również rosnącą liczbę ataków skierowanych bezpośrednio do dostawców tych usług.

- Rok 2019 przedstawił złożony krajobraz zagrożeń, w którym państwa narodowe, organizacje zajmujące się cyberprzestępczością i prywatni kontrahenci przyspieszyli wyścig zbrojeń cybernetycznych - powiedział Lotem Finkelsteen, główny oficer wywiadu, Check Point Software Technologie. - Nawet jeśli organizacja jest wyposażona w najbardziej kompleksowe, najnowocześniejsze produkty bezpieczeństwa, nie można całkowicie wyeliminować ryzyka naruszeń. Poza wykrywaniem i naprawą organizacje muszą przyjąć proaktywny plan, aby wyprzedzać cyberprzestępców i zapobiegać atakom. Wykrywanie i automatyczne blokowanie ataku na wczesnym etapie może zapobiec wielu zagrożeniom. W raporcie bezpieczeństwa Check Point 2020 wskazano, na co organizacje muszą zwracać uwagę i jak wygrać wojnę z cyberatakami dzięki dobrym praktykom.

Raport bezpieczeństwa Check Point 2020 opiera się na danych z wywiadu ThreatCloud Check Point, największej sieci współpracy do walki z cyberprzestępczością, która dostarcza dane o zagrożeniach i trendy ataków z globalnej sieci czujników zagrożeń; z badań prowadzonych przez Check Point w ciągu ostatnich 12 miesięcy oraz informacji uzyskanych od specjalistów IT i kadry kierowniczej na poziomie C, oceniających ich gotowość na dzisiejsze zagrożenia. Raport analizuje najnowsze pojawiające się zagrożenia dla różnych sektorów przemysłu i zawiera kompleksowy przegląd trendów zaobserwowanych w krajobrazie złośliwego oprogramowania, pojawiających się wektorów naruszających dane oraz cyberataków.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: