poniedziałek, 26 marzec 2018 12:01

Coraz więcej cyberataków na firmy i urządzenia IoT

Napisał
Coraz więcej cyberataków na firmy i urządzenia IoT fot. sxc.hu

W czwartym kwartale 2017 r. wykryto średnio użycie 274 eksploitów (programów wykorzystujących luki w bezpieczeństwie) na firmę. To wzrost o 82% w stosunku do poprzedniego kwartału.

Wzrosła także liczba wykrytych rodzin złośliwego oprogramowania (o 25%) oraz unikalnych wariantów – o 19%, co wskazuje na trwającą ewolucję narzędzi stosowanych przez cyberprzestępców – wynika z danych najnowszego raportu firmy Fortinet nt. zagrożeń informatycznych.

Udział ruchu szyfrowanego za pomocą protokołu HTTPS oraz SSL wzrósł w ostatnim kwartale minionego roku do średniego poziomu 60%. – Szyfrowanie może z pewnością pomóc w ochronie danych, ale jednocześnie powoduje ograniczenie widoczności sieci, co stanowi prawdziwe wyzwanie dla tradycyjnych rozwiązań bezpieczeństwa – podkreśla Robert Dąbrowski, szef zespołu inżynierów Fortinet.

Trzy spośród dwudziestu największych ataków zostało zidentyfikowanych jako wymierzone w urządzenia IoT w firmach. W przeciwieństwie do wcześniejszych ataków, skoncentrowanych na jednym błędzie oprogramowania, nowe botnety IoT (np. Reaper, Hajime) wykorzystują wiele luk jednocześnie. Tego typu cyberatak jest znacznie trudniejszy do odparcia. O możliwościach Reapera świadczy wzrost liczby powiązanych z nim eksploitów z 50 tysięcy do 2,7 miliona w ciągu zaledwie kilku dni. Ponadto eksperci Fortinet wykryli czterokrotnie większą aktywność złośliwego oprogramowania atakującego kamery Wi-Fi.

Nie traci na popularności nastawione na wyłudzenie okupu oprogramowanie ransomware. Najbardziej rozpowszechnionym jego wariantem był Locky, a na drugim miejscu znalazł się GlobeImposter. Nastąpiła także interesująca zmiana w Darknecie. Bitcoin nie jest już jedyną kryptowalutą używaną do opłacania okupu, a cyberprzestępcy akceptują również np. Monero.

Rośnie zjawisko cryptojackingu - czyli wykorzystania złośliwego oprogramowania do wykopywania kryptowalut. Cyberprzestępcy wykorzystują moc obliczeniową komputerów niczego nieświadomych ofiar do ich wydobywania.

Wzrasta liczba wykrytych luk bezpieczeństwa w przemysłowych systemach kontroli i bezpieczeństwa. Udane ataki tego typu mogą spowodować znaczne szkody o dalekosiężnych skutkach, np. zatrzymując dostawy energii elektrycznej. W ostatnim czasie zestaw eksploitów Sundown został wykryty przez większą liczbę organizacji niż jakikolwiek inny. Sundown wykorzystuje steganografię, czyli rodzaj ataku, który osadza złośliwy kod w plikach graficznych. Ta metoda nie była przez ostatnie lata szeroko stosowana, jednak zdaje się być coraz częściej wykorzystywana przez cyberprzestępców. 

– Cyberzagrożenia są coraz bardziej różnorodne i obecnie żadna organizacja nie może być pewna stabilności funkcjonowania bez odpowiednich zabezpieczeń informatycznych - komentuje Jolanta Malak, regionalna dyrektor Fortinet na Polskę, Białoruś i Ukrainę.

Sponsor strategiczny

Kapsh Telematic Systems - sponsor strategiczny PGZ

Sponsor główny

Sponsor główny: PKO Linia Hutnicza Szerokotorowa Sp. z o.o.

Partner

Partner PGZ: Jeronimo Martins Polska S.A., właściciel sieci sklepów Biedronka.

Partnerzy debaty

partnerzy debaty PGZ

Partnerzy medialni

logotypy partnerow medialnych Pracodawca Godny Zaufania

Zamów newsletter

Na górę