poniedziałek, 26 marzec 2018 12:01

Coraz więcej cyberataków na firmy i urządzenia IoT

Napisał
Coraz więcej cyberataków na firmy i urządzenia IoT fot. sxc.hu

W czwartym kwartale 2017 r. wykryto średnio użycie 274 eksploitów (programów wykorzystujących luki w bezpieczeństwie) na firmę. To wzrost o 82% w stosunku do poprzedniego kwartału.

Wzrosła także liczba wykrytych rodzin złośliwego oprogramowania (o 25%) oraz unikalnych wariantów – o 19%, co wskazuje na trwającą ewolucję narzędzi stosowanych przez cyberprzestępców – wynika z danych najnowszego raportu firmy Fortinet nt. zagrożeń informatycznych.

Udział ruchu szyfrowanego za pomocą protokołu HTTPS oraz SSL wzrósł w ostatnim kwartale minionego roku do średniego poziomu 60%. – Szyfrowanie może z pewnością pomóc w ochronie danych, ale jednocześnie powoduje ograniczenie widoczności sieci, co stanowi prawdziwe wyzwanie dla tradycyjnych rozwiązań bezpieczeństwa – podkreśla Robert Dąbrowski, szef zespołu inżynierów Fortinet.

Trzy spośród dwudziestu największych ataków zostało zidentyfikowanych jako wymierzone w urządzenia IoT w firmach. W przeciwieństwie do wcześniejszych ataków, skoncentrowanych na jednym błędzie oprogramowania, nowe botnety IoT (np. Reaper, Hajime) wykorzystują wiele luk jednocześnie. Tego typu cyberatak jest znacznie trudniejszy do odparcia. O możliwościach Reapera świadczy wzrost liczby powiązanych z nim eksploitów z 50 tysięcy do 2,7 miliona w ciągu zaledwie kilku dni. Ponadto eksperci Fortinet wykryli czterokrotnie większą aktywność złośliwego oprogramowania atakującego kamery Wi-Fi.

Nie traci na popularności nastawione na wyłudzenie okupu oprogramowanie ransomware. Najbardziej rozpowszechnionym jego wariantem był Locky, a na drugim miejscu znalazł się GlobeImposter. Nastąpiła także interesująca zmiana w Darknecie. Bitcoin nie jest już jedyną kryptowalutą używaną do opłacania okupu, a cyberprzestępcy akceptują również np. Monero.

Rośnie zjawisko cryptojackingu - czyli wykorzystania złośliwego oprogramowania do wykopywania kryptowalut. Cyberprzestępcy wykorzystują moc obliczeniową komputerów niczego nieświadomych ofiar do ich wydobywania.

Wzrasta liczba wykrytych luk bezpieczeństwa w przemysłowych systemach kontroli i bezpieczeństwa. Udane ataki tego typu mogą spowodować znaczne szkody o dalekosiężnych skutkach, np. zatrzymując dostawy energii elektrycznej. W ostatnim czasie zestaw eksploitów Sundown został wykryty przez większą liczbę organizacji niż jakikolwiek inny. Sundown wykorzystuje steganografię, czyli rodzaj ataku, który osadza złośliwy kod w plikach graficznych. Ta metoda nie była przez ostatnie lata szeroko stosowana, jednak zdaje się być coraz częściej wykorzystywana przez cyberprzestępców. 

– Cyberzagrożenia są coraz bardziej różnorodne i obecnie żadna organizacja nie może być pewna stabilności funkcjonowania bez odpowiednich zabezpieczeń informatycznych - komentuje Jolanta Malak, regionalna dyrektor Fortinet na Polskę, Białoruś i Ukrainę.

Sponsor strategiczny

Kapsh Telematic Systems - sponsor strategiczny PGZ

Sponsor główny

Sponsor główny: PKO Linia Hutnicza Szerokotorowa Sp. z o.o.

Partner

Partner PGZ: Jeronimo Martins Polska S.A., właściciel sieci sklepów Biedronka.

Partnerzy debaty

partnerzy debaty PGZ

Partnerzy medialni

logotypy partnerow medialnych Pracodawca Godny Zaufania

Zamów newsletter

Na górę
Polityka Prywatności

W celu realizacji obowiązku informacyjnego, zgodnie z art. 13 Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. poniżej przekazujemy „klauzulę informacyjną” z prośbą o zapoznanie się.


Polityka prywatności i przetwarzania danych osobowych

Administratorem Twoich danych osobowych jest Impresja Studio Promocji z siedzibą w Warszawie, przy ulicy Drewnianej 5 lok. 3,. Poniżej znajdziesz wszelkie niezbędne informacje dotyczące przetwarzania Twoich danych osobowych w związku z realizacją usługi informacyjnej.

2. Przedstawicielem Administratora jest Tomasz Brzozowski: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

3. Dane osobowe przetwarzane są w celu w celu świadczenia usług informacyjnych przez Wydawnictwo Wasze Podróże oraz w celach marketingowych. Podstawą prawną jest art. 6 ust. 1 lit a Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE - „RODO”).

4. Dane będą przetwarzane w celach marketingowych do momentu wycofania przez Ciebie zgody na takie przetwarzanie.

W zakresie usług Impresja Studio PR Twoje dane będą przetwarzane przez okres, w którym usługi te będą świadczone oraz, w uzasadnionych wypadkach, po zakończeniu ich świadczenia, jednak wyłącznie jeżeli jest dozwolone lub wymagane w świetle obowiązującego prawa np. przetwarzanie w celach statystycznych, rozliczeniowych lub w celu dochodzenia roszczeń. W takim przypadku dane będą przetwarzane jedynie przez okres niezbędny do realizacji odpowiednich celów.

5. Po zakończeniu przetwarzania danych osobowych w pierwotnym celu, dane będą, w uzasadnionych wypadkach, przetwarzane po zakończeniu ich świadczenia, jednak wyłącznie jeżeli jest dozwolone lub wymagane w świetle obowiązującego prawa np. przetwarzanie w celach statystycznych, rozliczeniowych lub w celu dochodzenia roszczeń. W takim przypadku dane będą przetwarzane jedynie przez okres niezbędny do realizacji odpowiednich celów.

6. Podanie danych jest dobrowolne

7. Twoje dane osobowe nie będą przekazywane.

8. Jako administrator Twoich danych, zapewniamy Ci prawo dostępu do Twoich danych, możesz je również sprostować, żądać ich usunięcia lub ograniczenia ich przetwarzania. Możesz także skorzystać z uprawnienia do złożenia wobec Administratora sprzeciwu wobec przetwarzania Twoich danych oraz prawa do przenoszenia danych do innego administratora danych. W przypadku wyrażenia dobrowolnej zgody, przysługuje Ci prawo cofnięcia zgody na przetwarzanie danych w dowolnym momencie co nie wpływa na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem. Informujemy także, że przysługuje Ci prawo wniesienia skargi do organu nadzorującego przestrzeganie przepisów ochrony danych osobowych.

9. Na niniejszej witrynie znajdują się wtyczki społecznościowe serwisu Facebook: „Lubię to”, które są powiązane z serwisem Facebook. Pod naszym artykułami umieszczany jest kod odwołujący się do serwisu Facebook. Używając przycisku „Lubię to”, użytkownik loguje się do serwisu Facebook, w którym obowiązują zasady ochrony prywatności określone przez serwis Facebook.

10. Ta strona zbiera w sposób automatyczny informacje zawarte w plikach cookies i wykorzystuje je w celach statystycznych oraz do usprawnienia funkcjonowania serwisu. Pliki Cookiem są też zbierane przez Google Analytics. Pliki cookies są plikami tekstowymi, które przechowywane są w komputerze użytkownika serwisu.

Wykorzystujemy dwa rodzaje plików cookies – tymczasowe i stałe. Pliki tymczasowe przechowywane są do momentu opuszczenia przez Ciebie naszej strony (poprzez wejście na inną stronę, wylogowanie lub wyłączenie przeglądarki). Pliki stałe przechowywane są w Twoim komputerze do czasu ich usunięcia lub przez czas wynikający z ich ustawień.

W każdej chwili możesz dokonać zmiany ustawień swojej przeglądarki, aby zablokować obsługę plików cookies lub każdorazowo uzyskiwać informacje o ich umieszczeniu w swoim urządzeniu. Inne dostępne opcje możesz sprawdzić w ustawieniach swojej przeglądarki internetowej. Większość przeglądarek domyślnie jest ustawione na akceptację zapisu plików cookies w komputerze. Informacje dotyczące ustawień przeglądarek internetowych dostępne są w jej menu (pomoc) lub na stronie jej producenta.

Korzystając z tej strony wyrażasz zgodę na wykorzystywanie cookies zgodnie z ustawieniami Twojej przeglądarki.