Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



20.07.2020

Baramundi

Pomoc w czasie pandemii.
20.07.2020

Stop infekcjom

CloudGuard
17.07.2020

Analiza zagrożeń

Kaspersky Threat Attribution Engine
17.07.2020

Strażnik danych

QGD-1602P
16.07.2020

Dysk przemysłowy

Transcend MTE352T
16.07.2020

Połączenie sił

Fugaku
16.07.2020

Brama bezpieczeństwa

Check Point 1570R
23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay

Ransomware coraz groźniejsze

Data publikacji: 03-10-2016 Autor: Jerzy Michalczyk

Rok 2016 upływa pod znakiem wymuszeń online dokonywanych różnymi metodami. Od początku stycznia liczba ataków typu ransomware wzrosła o 172%, a straty poniesione przez przedsiębiorstwa na skutek oszustw w korespondencji biznesowej sięgnęły 3 miliardów dolarów.

Zespoły badawcze Trend Micro w pierwszym półroczu tego roku wykryły łącznie 79 nowych typów szkodliwego oprogramowania ransomware, czyli więcej niż przez cały rok 2015. Zarówno nowe, jak i starsze odmiany spowodowały w przedsiębiorstwach straty wynoszące 209 mln USD. Ataki takie jak oszustwa BEC (Business Email Compromise) w 58% przypadków były przeprowadzane za pośrednictwem wiadomości e-mail.

Wykryto również prawie 500 luk w zabezpieczeniach różnych produktów, w tym 28 w oprogramowaniu Adobe Flash i 108 w Advantech Web Access. Podczas gdy zestaw narzędzi typu eksploit o nazwie Angler był wykorzystywany coraz rzadziej, jego miejsce zajęły inne zestawy, takie jak Neutrino. Warto pokreślić, że takie zestawy są ciągle aktualizowane i coraz skuteczniejsze, do czego przyczyniają się nowe luki w zabezpieczeniach i odmiany oprogramowania ransomware. Oprogramowanie systemowe i aplikacyjne, w którym nie są instalowane poprawki, stwarza dodatkowe możliwości dla hakerów, infekujących sieci za pomocą zestawów eksploitów.


Bezpieczeństwo – trendy 2016 (pierwsza połowa roku)

Wycieki danych
Wycieki danych stały się plagą w wielu branżach. W pierwszej połowie roku miały miejsce zarówno w sektorze prywatnym, jak i publicznym. W USA wśród ofiar znalazły się firmy Myspace i Verizon, a także kilka szpitali i instytucji rządowych.
    
Oszustwa w korespondencji biznesowej
Rośnie liczba oszustw typu BEC (Business Email Compromise). Od początku 2016 roku na liście FBI znalazło się ponad 22 000 ofiar, które poniosły łączne straty przekraczające 3 mld USD. Najwięcej takich ataków ma miejsce w Stanach Zjednoczonych.

Ataki za pomocą exploitów
W tym roku zatrzymano ponad 50 cyberprzestępców rozprzestrzeniających ransomware, co prawdopodobnie spowodowało, że zestaw exploitów Angler był rzadziej wykorzystywany. Jego miejsce zajęły jednak inne zestawy, w tym nowe, takie jak Rig i Sundown.

Luki w Adobe Flash i platformach IoT
Na platformach Adobe Flash i IoT wykryto więcej luk w zabezpieczeniach. Trend Micro i ZDI poinformowały o wielu poważnych lukach na poziomie przeglądarki i jądra, wykrytych podczas konkursu Pwn2Own.

Rośnie liczba ataków ransomware
Podwoiła się liczba różnego rodzaju ataków typu ransomware. W pierwszej połowie 2016 roku wzrosła o 172% w porównaniu z rokiem 2015. Ataki ransomware umocniły więc swoją pozycję na liście najczęstszych i najszybciej rozprzestrzeniających się zagrożeń. Cyberprzestępcy projektują odmiany, które atakują wszystkie poziomy sieci.
    
Ataki na terminale kasowe
Złośliwy kod FastPoS, który atakuje małe i średnie firmy na całym świecie, został wyposażony w skuteczne funkcje kradzieży danych kart kredytowych. Debiutujący FighterPoS działa podobnie do robaków, co umożliwiło mu infekcję wielu systemów.
    
Exploity wykorzystujące starsze luki
Pomimo dostępnych poprawek w pierwszej połowie roku wzrosła liczba ataków przeprowadzanych za pomocą exploitów Shellshock. Co miesiąc pojawiało się kilka tysięcy nowych exploitów tego typu. To kolejny przykład potwierdzający, że warto korzystać z wirtualnych poprawek, które pozwalają na szybsze zabezpieczenie sieci przedsiębiorstw w przypadku pojawienia się luk.
    
Trojany bankowe narzędziem cyberprzestępców
Po aresztowaniu twórców konia trojańskiego DYRE nasiliły się ataki innych trojanów, takich jak QAKBOT. Ten wariant szuka cennych informacji, np. bankowych danych uwierzytelniających, informacji o zwyczajach dotyczących przeglądania stron internetowych czy innych danych użytkowników objętych szczególną ochroną.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

prenumerata Numer niedostępny Spis treści

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"