Trend Micro: zagrożenia internetowe I poł. 2018
2018-09-04 11:43
Jakie zagrożenia w I połowie 2018 roku? © jiris - Fotolia.com
Przeczytaj także: Trend Micro: zagrożenia internetowe I poł. 2017
Eksperci Trend Micro wskazują, że w I połowie br. najpopularniejsze i najbardziej doniosłe w skutkach zagrożenia internetowe wiązały się z przejmowaniem kontroli nad komputerami i wykorzystywaniem ich do kopania kryptowalut.W I półroczu br. takich ataków było o 96% więcej niż w całym 2017 roku i aż o 956% więcej, jeśli porównać je z I połową minionego roku. To wyraźny znak, że cyberprzestępcy rezygnują z szybkich i spektakularnych ataków ransomware, skupiając swoją uwagę na o wiele bardziej dyskretnej kradzieży mocy obliczeniowej komputerów w celu wykopywania kryptowalut.
„Ta najnowsza zmiana w krajobrazie zagrożeń odzwierciedla zjawisko obserwowane od lat: cyberprzestępcy ciągle zmieniają narzędzia, taktyki i procedury, aby zwiększyć wskaźniki udanych infekcji” ― powiedział Jon Clay, dyrektor działu komunikacji ds. globalnych zagrożeń w firmie Trend Micro. „Standardowe wycieki danych oraz ataki szkodliwego oprogramowania ransomware dokonywane metodą, którą można porównać do strzelania na oślep z karabinu maszynowego, stały się normą. Przestępcy zmienili więc taktykę. Działają w sposób bardziej ukryty i wykorzystują drogi ataku, które wcześniej nie były szerzej znane ani stosowane. To kolejna przyczyna, dla której szefowie firm muszą sprawdzić, czy stosowane przez nich zabezpieczenia są wystarczające do powstrzymania najnowszych i najbardziej agresywnych zagrożeń”.
fot. jiris - Fotolia.com
Jakie zagrożenia w I połowie 2018 roku?
W pierwszej połowie roku stwierdzono również coraz częstsze pojawianie się nietypowych rodzajów szkodliwego oprogramowania, na przykład bezplikowego, w małych plikach lub w formie poleceń makro. W przypadku TinyPOS, szkodliwego oprogramowania w małych plikach, Trend Micro odnotował wzrost liczby wykrytych incydentów o 250% w porównaniu z II połową 2017 r. Może to wynikać z większej zdolności takich wirusów do omijania zabezpieczeń opartych tylko na jednym typie ochrony.
W ciągu pierwszych sześciu miesięcy 2018 roku liczba porad opublikowanych przez zespół Trend Micro Zero Day Initiative (ZDI) wzrosła do 600, dzięki czemu ZDI może trafniej przewidywać, jakie rodzaje luk w zabezpieczeniach będą najprawdopodobniej wykorzystywane w kolejnych atakach. Ponadto ZDI kupił i ujawnił dwa razy więcej luk w zabezpieczeniach systemów SCADA w porównaniu z analogicznym okresem ubiegłego roku. Szefowie działów bezpieczeństwa informatycznego odpowiedzialni za takie systemy muszą być przygotowani na rosnące zagrożenia, zwłaszcza że cyberprzestępcy coraz częściej pomijają etap rozpoznawania i testowania, aby od razu przystąpić do właściwego ataku, który może okazać się fatalny w skutkach.
W obliczu szybko ewoluujących zagrożeń firmy i instytucje powinny konsolidować swoje zabezpieczenia. Pomoże im w tym dostawca, który udostępnia kompleksowe, wielowarstwowe rozwiązania chroniące zarówno przed znanym szkodliwym oprogramowaniem, jak i nowymi atakami. Informacje o zagrożeniach, które Trend Micro zgromadził w ciągu ponad 30 lat swojej działalności, pomagają w tworzeniu skutecznych zabezpieczeń, które tylko w tym roku umożliwiły zablokowanie ponad 20 miliardów ataków.
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)