eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetTrend Micro: zagrożenia internetowe I poł. 2018

Trend Micro: zagrożenia internetowe I poł. 2018

2018-09-04 11:43

Trend Micro: zagrożenia internetowe I poł. 2018

Jakie zagrożenia w I połowie 2018 roku? © jiris - Fotolia.com

Eksperci firmy Trend Micro przedstawili najnowszy raport dotyczący zagrożeń występujących w I połowie 2018 roku. „Midyear Security Roundup 2018” przygląda się m.in. słabym punktom zabezpieczeń oraz tendencjom dotyczącym ataków, z którymi musieliśmy zmagać się w pierwszych sześciu miesiącach bieżącego roku. Opracowanie dowodzi m.in., że cyberprzestępcy coraz częściej rezygnują ze spektakularnych kampanii ransomware, skupiając się na bardziej dyskretnych sposobach kradzieży pieniędzy i mocy obliczeniowej.

Przeczytaj także: Trend Micro: zagrożenia internetowe I poł. 2017

Eksperci Trend Micro wskazują, że w I połowie br. najpopularniejsze i najbardziej doniosłe w skutkach zagrożenia internetowe wiązały się z przejmowaniem kontroli nad komputerami i wykorzystywaniem ich do kopania kryptowalut.

W I półroczu br. takich ataków było o 96% więcej niż w całym 2017 roku i aż o 956% więcej, jeśli porównać je z I połową minionego roku. To wyraźny znak, że cyberprzestępcy rezygnują z szybkich i spektakularnych ataków ransomware, skupiając swoją uwagę na o wiele bardziej dyskretnej kradzieży mocy obliczeniowej komputerów w celu wykopywania kryptowalut.
„Ta najnowsza zmiana w krajobrazie zagrożeń odzwierciedla zjawisko obserwowane od lat: cyberprzestępcy ciągle zmieniają narzędzia, taktyki i procedury, aby zwiększyć wskaźniki udanych infekcji” ― powiedział Jon Clay, dyrektor działu komunikacji ds. globalnych zagrożeń w firmie Trend Micro. „Standardowe wycieki danych oraz ataki szkodliwego oprogramowania ransomware dokonywane metodą, którą można porównać do strzelania na oślep z karabinu maszynowego, stały się normą. Przestępcy zmienili więc taktykę. Działają w sposób bardziej ukryty i wykorzystują drogi ataku, które wcześniej nie były szerzej znane ani stosowane. To kolejna przyczyna, dla której szefowie firm muszą sprawdzić, czy stosowane przez nich zabezpieczenia są wystarczające do powstrzymania najnowszych i najbardziej agresywnych zagrożeń”.

fot. jiris - Fotolia.com

Jakie zagrożenia w I połowie 2018 roku?

Cyberprzestępcy odchodzą od spektakularnych ataków na rzecz kradzieży pieniędzy i zasobów obliczeniowych.


W pierwszej połowie roku stwierdzono również coraz częstsze pojawianie się nietypowych rodzajów szkodliwego oprogramowania, na przykład bezplikowego, w małych plikach lub w formie poleceń makro. W przypadku TinyPOS, szkodliwego oprogramowania w małych plikach, Trend Micro odnotował wzrost liczby wykrytych incydentów o 250% w porównaniu z II połową 2017 r. Może to wynikać z większej zdolności takich wirusów do omijania zabezpieczeń opartych tylko na jednym typie ochrony.

W ciągu pierwszych sześciu miesięcy 2018 roku liczba porad opublikowanych przez zespół Trend Micro Zero Day Initiative (ZDI) wzrosła do 600, dzięki czemu ZDI może trafniej przewidywać, jakie rodzaje luk w zabezpieczeniach będą najprawdopodobniej wykorzystywane w kolejnych atakach. Ponadto ZDI kupił i ujawnił dwa razy więcej luk w zabezpieczeniach systemów SCADA w porównaniu z analogicznym okresem ubiegłego roku. Szefowie działów bezpieczeństwa informatycznego odpowiedzialni za takie systemy muszą być przygotowani na rosnące zagrożenia, zwłaszcza że cyberprzestępcy coraz częściej pomijają etap rozpoznawania i testowania, aby od razu przystąpić do właściwego ataku, który może okazać się fatalny w skutkach.

W obliczu szybko ewoluujących zagrożeń firmy i instytucje powinny konsolidować swoje zabezpieczenia. Pomoże im w tym dostawca, który udostępnia kompleksowe, wielowarstwowe rozwiązania chroniące zarówno przed znanym szkodliwym oprogramowaniem, jak i nowymi atakami. Informacje o zagrożeniach, które Trend Micro zgromadził w ciągu ponad 30 lat swojej działalności, pomagają w tworzeniu skutecznych zabezpieczeń, które tylko w tym roku umożliwiły zablokowanie ponad 20 miliardów ataków.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: