Fortinet: najbardziej dotkliwe cyberataki I kw. 2017 r.
2017-07-02 00:39
Cyberzagrożenia I kw. 2017 © fot. mat. prasowe
Firma Fortinet przedstawia raport obnażający najbardziej dotkliwe cyberataki, z jakimi musieliśmy się zmagać w I kwartale br. Okazuje się, że aż 8 na 10 przedsiębiorstw wykryło w badanym okresie eksploity. Wyraźną tendencją okazał się również wzrost udziału szkodliwego oprogramowania wycelowanego w system Android, a także wzrost stosunku ruchu HTTPS względem HTTP, co z jednej strony ułatwiało ochronę prywatności, a z drugiej nieco komplikowało monitorowanie i demaskowanie zagrożeń.
Przeczytaj także: FORTINET: w 2017 r. cyberprzestępcy nie odpuszczą
1) Narzędzia do cyberataków zawsze i wszędzie gotowe do wykorzystania
„Cyberataki jako usługa” to nowe rozwiązanie, dzięki którym oszuści mogą działać nie tylko błyskawicznie, ale i na szeroko zakrojoną skalę. Problemem jest więc jednoczesne zainfekowanie oprogramowaniem ransomware tysiąca firm i instytucji na całym świecie. Jak się przed nim chronić? Do tego konieczna jest wiedza. Im bowiem lepiej zrozumiemy tendencje oraz metody rozprzestrzeniania ransomware, tym będziemy bardziej odporni na kolejne ataki typu Wanna Cry. Przypomnijmy, 12 maja światowe media poinformowały o zakrojonym na szeroką skalę ataku ransomware. WannaCry odbił się szerokim echem i nie ma w tym nic zaskakującego - zaatakował bowiem wiele istotnych elementów infrastruktury publicznej, w tym m.in. rosyjskie MSW oraz brytyjskie szpitale.
- Ransomware. Niecałe 10% firm i instytucji wykryło aktywność związaną z oprogramowaniem tego typu. Każdego dnia średnio 1,2% organizacji musiało zmierzyć się z botnetami ransomware działającymi w ich środowisku. Szczyt aktywności przypadał na weekendy, ponieważ przestępcy liczą na nieuwagę pracującego wówczas personelu odpowiedzialnego za bezpieczeństwo.
- Trendy w obszarze eksploitów. 80% firm i instytucji wykryło eksploity stanowiące poważne lub krytyczne zagrożenie dla ich systemów. Większość tych ataków była ukierunkowana na luki w zabezpieczeniach odkryte w ciągu ostatnich pięciu lat, nie brakowało też jednak prób wykorzystujących powszechnie znane, jeszcze starsze zagrożenia. Rozkład eksploitów na różne regiony geograficzne był dość jednolity.
2) Hiperkonwergencja i Internet rzeczy przyspieszają rozpowszechnianie szkodliwego oprogramowania
Sieci i użytkownicy coraz częściej współużytkują informacje i zasoby. Ataki szybko rozprzestrzeniają się więc w odległych rejonach geograficznych i najróżniejszych branżach. Szczególnie trudna jest ochrona przed szkodliwym oprogramowaniem tworzonym z myślą o urządzeniach mobilnych, ponieważ nie są one osłaniane w sieci wewnętrznej. Często są one podłączane do sieci publicznych i nierzadko nie są własnością przedsiębiorstwa i objęte jego kontrolą.
fot. mat. prasowe
Cyberzagrożenia I kw. 2017
- Szkodliwe oprogramowanie atakujące urządzenia mobilne. Rozpowszechnienie szkodliwego oprogramowania ukierunkowanego na urządzenia mobilne utrzymało się w I kwartale 2017 r. na stałym poziomie względem IV kwartału 2016 r. Ataki tego typu były wykrywane przez ok. 20% firm i instytucji. W minionym kwartale w czołowej dziesiątce pod względem liczebności lub powszechności znalazło się więcej rodzin szkodliwego oprogramowania ukierunkowanego na system Android. Ich ogólny udział na tle wszystkich typów szkodliwego oprogramowania wyniósł w I kwartale 8,7% wobec 1,7% w IV kwartale ubiegłego roku.
- Rozpowszechnienie regionalne. Powszechność występowania szkodliwego oprogramowania atakującego urządzenia mobilne wzrosła w każdym regionie z wyjątkiem Bliskiego Wschodu. Tempo wzrostu nie było jedynie przypadkowym odchyleniem — we wszystkich regionach były to wartości istotne statystycznie.
3) Spada widoczność w infrastrukturach rozproszonych i elastycznych
Widoczność i kontrola współczesnych infrastruktur zmniejsza się wraz ze zwiększającą się liczbą potencjalnych wektorów ataków w rozszerzonym środowisku sieciowym. Popularność rozwiązań do przetwarzania w chmurze prywatnej i publicznej, coraz większa powszechność Internetu rzeczy oraz zewnętrzne wektory zagrożeń, takie jak „shadow IT” (rozwiązania instalowane w firmie przez osoby spoza działu informatycznego), stanowią dla specjalistów ds. bezpieczeństwa wyzwanie przekraczające nierzadko ich możliwości.
- Szyfrowanie ruchu w sieci. Średni stosunek ruchu HTTPS do HTTP wyniósł niemal 55%. Choć sprzyja to ochronie prywatności, utrudnia zarazem monitorowanie i wykrywanie zagrożeń. Wiele narzędzi obronnych nie ma wglądu w komunikację szyfrowaną. Na przedsiębiorstwa — zwłaszcza te, w których ruch HTTPS jest powszechniejszy — zagrożenia mogą więc czyhać w komunikacji szyfrowanej.
- Aplikacje. Firmy używają średnio 62 aplikacji w chmurze, co stanowi ok. jedną trzecią wszystkich używanych przez nie aplikacji. Rekordowo liczne okazały się aplikacje IaaS (Infrastructure-as-a-Service). Dla wielu firm i instytucji wyzwaniem jest znaczne zmniejszenie widoczności danych po ich przeniesieniu do chmury. Trzeba też dodać, że ilość danych przechowywanych w tych aplikacjach i usługach nieprzerwanie rośnie, trend ten jest więc z punktu widzenia bezpieczeństwa problematyczny.
-
Sektory rynku. Analiza klastrowa z podziałem na branże dowodzi, że rodzaje ataków były jednakowe w większości branż. Do nielicznych wyjątków należą sektory edukacji i telekomunikacji.
- Szeroko opisywane w minionym roku incydenty w dziedzinie cyberbezpieczeństwa zwiększyły świadomość społeczeństwa – komentuje Jolanta Malak, regionalna dyrektor sprzedaży Fortinet na Polskę, Białoruś i Ukrainę. - Trzeba jednak pamiętać, że sama świadomość nie wystarczy. Firmy i instytucje coraz częściej wdrażają technologie informatyczne zwiększające wygodę i oszczędności, np. usługi przetwarzania w chmurze, oraz dodają do swoich sieci najróżniejsze urządzenia inteligentne. Niestety oznacza to jednocześnie większe ryzyko dla bezpieczeństwa sieci.
Metodologia badania
Globalny raport zagrożeń informatycznych Fortinet to kwartalny przegląd, który stanowi zestawienie danych analitycznych zebranych przez laboratoria Forti Guard Labs w I kw. 2017 roku. Pochodzą one z urządzeń sieciowych i 3 milionów czujników Fortinet zamieszczonych w środowiskach produkcyjnych na całym świecie. Dane są prezentowane w ujęciu globalnym i regionalnym, oraz w rozbiciu na poszczególne sektory i przedsiębiorstwa. Badanie skupiło się na trzech głównych i wzajemnie uzupełniających się rodzajach zagrożeń: eksploitach aplikacji, szkodliwym oprogramowaniu i botnetach.
Przeczytaj także:
Co 2. cyberatak ransomware wycelowany w przemysł
oprac. : eGospodarka.pl
Więcej na ten temat:
zagrożenia internetowe, hakerzy, cyberprzestępcy, trojany, malware, szkodliwe programy
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)