Trend Micro: zagrożenia internetowe 2015
2016-03-14 11:54
Zagrożenia internetowe 2015 © Tomasz Zajda - Fotolia.com
Przeczytaj także: Trend Micro: zagrożenia internetowe III kw. 2015
Jak czytamy w raporcie, najpoważniejszymi ubiegłorocznymi zagrożeniami okazały się cyberataki i wymuszenia online, których ofiarą padło wiele znaczących przedsiębiorstw oraz istotnych instytucji, jak np. Ashley Madison, Hacking Team, Office of Personnel Management i Anthem, wraz z milionami ich pracowników i klientów.Zasadniczym powodem (41% przypadków) wycieków danych, do których doszło w ubiegłym roku w USA, była utrata urządzenia wraz z przechowywanymi nań danymi. Drugą, najważniejszą przyczyną okazały się ataki szkodliwego oprogramowania, a trzecią - działania hakerów.
„Jak wynika z obserwacji przeprowadzonych w ubiegłym roku już nie wystarczają tradycyjne metody ochrony danych i zasobów. Utrzymanie najwyższego poziomu bezpieczeństwa w systemach osobistych i firmowych wymaga dostosowania tych metod do nowych zagrożeń. Skala występowania i poziom zaawansowania wymuszeń, szpiegostwa i coraz częstszych ataków ukierunkowanych powoduje, że w roku 2016 firmy muszą przygotować się na jeszcze bardziej agresywne działania i odpowiednio zmodyfikować swoje strategie bezpieczeństwa. Ułatwi specjalistom przewidywanie zamiarów cyberprzestępców i szybkie podejmowanie odpowiednich działań” – mówi Michał Jarski, Regional Director CEE w firmie Trend Micro.
fot. Tomasz Zajda - Fotolia.com
Zagrożenia internetowe 2015
Wśród najważniejszych tematów raportu znalazły się również:
- Działania grupy hakerów Pawn Storm i ataki zero-day. W zeszłym roku wykryto ponad 100 ataków typu zero-day oraz długofalową operację szpiegowską grupy Pawn Storm, opartą na wykorzystaniu większej liczby eksploitów zero-day i wymierzoną w ważne instytucje, w tym amerykański sektor obronny, siły zbrojne oraz rządy krajów NATO.
- Eksploracja sieci Deep Web i cybernetycznego podziemia. Cyberprzestępcy zaczęli penetrować zakamarki tzw. ukrytej sieci (Deep Web). Każdy podziemny rynek jest odzwierciedleniem kultury, w której działa – oferuje „towar” przynoszący największe zyski w swoim regionie.
- Zagrożenie technologii inteligentnych. Odnotowano znacznie więcej ataków na urządzenia podłączone do Internetu. Okazało się, że nie są one wolne od zagrożeń. Jak potwierdził przeprowadzony przez Trend Micro eksperyment GasPot, wśród zagrożonych systemów należących do Internetu rzeczy znalazły się inteligentne samochody i firmy.
- Angler, król eksploitów. Zestaw eksploitów Angler zyskał sławę jako najczęściej używane tego typu cyberprzestępcze narzędzie w 2015 r. Przypada na niego 57,3% wszystkich przypadków użycia zestawów eksploitów, od szkodliwego oprogramowania rozprzestrzenianego za pomocą reklam internetowych po ataki na oprogramowanie Adobe Flash. Angler spowodował największe szkody w Japonii, Stanach Zjednoczonych i Australii.
- Dane w charakterze zakładników. W 2015 roku wzrosła liczba ataków crypto-ransomware, czyli oprogramowania szyfrującego dane w celu zażądania okupu. Stanowiły one aż 83% wszystkich przypadków użycia ransomware. Najczęściej spotykanym wariantem był Cryptowall, który docierał na komputery użytkowników w wiadomościach e-mail lub pobieranych programach.
- Przejęcie botnetu DRIDEX. Przejęcie znanego botnetu DRIDEX znacznie zmniejszyło jego występowanie w Stanach Zjednoczonych. Później nastąpił jednak ponowny wzrost spowodowany infrastrukturą C&C (Command and Control) ulokowaną w sieciach dostawców usług hostingowych zabezpieczonych przed organami ścigania (tzw. bulletproof hosting). W rezultacie całkowite usunięcie botnetu DRIDEX stało się praktycznie niemożliwe.
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)