WAŻNE
TERAZ

Rachunek za remont w Izraelu. Znaleźli go w biurze prezesa Zondy

Trend Micro podsumowuje rok 2015 w cyberzagrożeniach #prasówka

Trend Micro opublikowało roczny raport dotyczący bezpieczeństwa pt. „Nowe zagrożenia wymagają nowych strategii reagowania” (ang. Setting the Stage: Landscape Shifts Dictate Future Threat Response Strategies), w którym szczegółowo opisało najważniejsze incydenty i zagrożenia cybernetyczne w 2015 roku. Badania potwierdziły, że cyberprzestępcy są dziś bardziej zuchwali i inteligentni. Atakują coraz trudniejsze cele, organizują kampanie szpiegowskie i tworzą cybernetyczne podziemie na całym świecie.

Obraz

Jak wynika z obserwacji przeprowadzonych w ubiegłym roku już nie wystarczają tradycyjne metody ochrony danych i zasobów. Utrzymanie najwyższego poziomu bezpieczeństwa w systemach osobistych i firmowych wymaga dostosowania tych metod do nowych zagrożeń. Skala występowania i poziom zaawansowania wymuszeń, szpiegostwa i coraz częstszych ataków ukierunkowanych powoduje, że w roku 2016 firmy muszą przygotować się na jeszcze bardziej agresywne działania i odpowiednio zmodyfikować swoje strategie bezpieczeństwa. Ułatwi specjalistom przewidywanie zamiarów cyberprzestępców i szybkie podejmowanie odpowiednich działań – mówi Michał Jarski, Regional Director CEE w firmie Trend Micro.

Obraz

W 2015 roku największymi zagrożeniami okazały się cyberataki i wymuszenia online. Ich ofiarą padło wiele dużych przedsiębiorstw i ważnych instytucji, takich jak Ashley Madison, Hacking Team, Office of Personnel Management i Anthem, wraz z milionami ich pracowników i klientów. Główną przyczyną wycieków danych, które miały miejsce w Stanach Zjednoczonych w 2015 r., była utrata urządzenia wraz z przechowywanymi nań danymi (41%). Na kolejnych miejscach znalazły się ataki szkodliwego oprogramowania i działania hakerów.

Wśród najważniejszych tematów raportu znalazły się również:

  • Działania grupy hakerów Pawn Storm i ataki zero-day. W zeszłym roku wykryto ponad 100 ataków typu zero-day oraz długofalową operację szpiegowską grupy Pawn Storm, opartą na wykorzystaniu większej liczby eksploitów zero-day i wymierzoną w ważne instytucje, w tym amerykański sektor obronny, siły zbrojne oraz rządy krajów NATO.
  • Eksploracja sieci Deep Web i cybernetycznego podziemia. Cyberprzestępcy zaczęli penetrować zakamarki tzw. ukrytej sieci (Deep Web). Każdy podziemny rynek jest odzwierciedleniem kultury, w której działa – oferuje „towar” przynoszący największe zyski w swoim regionie.
  • Zagrożenie technologii inteligentnych. Odnotowano znacznie więcej ataków na urządzenia podłączone do Internetu. Okazało się, że nie są one wolne od zagrożeń. Jak potwierdził przeprowadzony przez Trend Micro eksperyment GasPot, wśród zagrożonych systemów należących do Internetu rzeczy znalazły się inteligentne samochody i firmy.
  • Angler, król eksploitów. Zestaw eksploitów Angler zyskał sławę jako najczęściej używane tego typu cyberprzestępcze narzędzie w 2015 r. Przypada na niego 57,3% wszystkich przypadków użycia zestawów eksploitów, od szkodliwego oprogramowania rozprzestrzenianego za pomocą reklam internetowych po ataki na oprogramowanie Adobe Flash. Angler spowodował największe szkody w Japonii, Stanach Zjednoczonych i Australii.
  • Dane w charakterze zakładników. W 2015 roku wzrosła liczba ataków crypto-ransomware, czyli oprogramowania szyfrującego dane w celu zażądania okupu. Stanowiły one aż 83% wszystkich przypadków użycia ransomware. Najczęściej spotykanym wariantem był Cryptowall, który docierał na komputery użytkowników w wiadomościach e-mail lub pobieranych programach.
  • Przejęcie botnetu DRIDEX. Przejęcie znanego botnetu DRIDEX znacznie zmniejszyło jego występowanie w Stanach Zjednoczonych. Później nastąpił jednak ponowny wzrost spowodowany infrastrukturą C&C (Command and Control) ulokowaną w sieciach dostawców usług hostingowych zabezpieczonych przed organami ścigania (tzw. bulletproof hosting). W rezultacie całkowite usunięcie botnetu DRIDEX stało się praktycznie niemożliwe.

Zapraszamy do zapoznania się z pełną wersją raportu, opublikowaną na stronach Trend Micro.

Źródło artykułu: www.dobreprogramy.pl
Wybrane dla Ciebie
ZondaCrypto. Policja ostrzega przed kolejnym oszustwem
ZondaCrypto. Policja ostrzega przed kolejnym oszustwem
NASK: prorosyjskie grupy przejmują kamery z Polski
NASK: prorosyjskie grupy przejmują kamery z Polski
Problemy po aktualizacji Windows 11. Co powoduje KB5083769?
Problemy po aktualizacji Windows 11. Co powoduje KB5083769?
mBank ostrzega przed majówką. Podał terminy przelewów
mBank ostrzega przed majówką. Podał terminy przelewów
Ważne zmiany na Facebooku. Dotyczą prywatności
Ważne zmiany na Facebooku. Dotyczą prywatności
Santander wydał komunikat. "Wracamy jako Erste Bank Polska"
Santander wydał komunikat. "Wracamy jako Erste Bank Polska"
Khaby Lame i awatar AI. Miał być wielki deal, jest rozczarowanie
Khaby Lame i awatar AI. Miał być wielki deal, jest rozczarowanie
Bruksela wykłada 63 mln euro na "cyfrową rewolucję". Kto zyska?
Bruksela wykłada 63 mln euro na "cyfrową rewolucję". Kto zyska?
Zmiany w Windows 11. Ważna deklaracja Microsoftu
Zmiany w Windows 11. Ważna deklaracja Microsoftu
Awaryjna aktualizacja .NET - odpowiedź na groźną lukę
Awaryjna aktualizacja .NET - odpowiedź na groźną lukę
Nowość w mObywatelu. Pobierz aktualizację
Nowość w mObywatelu. Pobierz aktualizację
WhatsApp testuje nowość. "Zajrzy" do wszystkich rozmów
WhatsApp testuje nowość. "Zajrzy" do wszystkich rozmów
ZACZEKAJ! ZOBACZ, CO TERAZ JEST NA TOPIE 🔥