MENU

Hakerzy mają nowe sposoby na kradzież danych – także z nowych źródeł

22 maja 2015CSO, Polecane tematy

Z analiz firmy Trend Micro wynika, że w ciągu pierwszych trzech miesięcy 2015 roku w szczególnym stopniu nasiliła się skala ataków wymierzonych w sektor usług medycznych. Pojawiły się też nowe metody prowadzenia ataków ukierunkowanych i wyrafinowane narzędzia typu exploit. Zdecydowanie wzrosła także liczba zagrożeń crypto-ransomware oraz złożoność tzw. ataków ukierunkowanych.

security2

Z analiz Trend Micro wynika, że nasiliła się liczba znanych ataków, opartych jednak na nowych rozwiązaniach technologicznych. Zdaniem ekspertów działania cyberprzestępców coraz częściej wymierzone są też w platformę iOS, oprogramowanie firmy Adobe oraz – co ważne – systemy sprzedażowe klasy POS. Często atakowane były też podmioty działające w sektorze ochrony zdrowia. Eksperci zauważają, że w pierwszym kwartale 2015 ofiarą działań cyberprzestępców padły jedne z największych instytucji z branży usług medycznych – m.in. Premera Blue Cross i Anthem. W ich przypadku ataki doprowadziły do ujawnienia informacji finansowych oraz danych medycznych milionów klientów.

Wzrosła również ilość działań typu malvertising. Co ciekawe, złośliwe reklamy są coraz częściej wykorzystywane do prowadzenia ataków. Analitycy Trend Micro odkryli wymierzone w oprogramowanie Adobe exploity, które były dystrybuowane za pośrednictwem złośliwych reklam. Oznacza to, że użytkownicy nie musieli odwiedzać zainfekowanych stron, aby narazić się na atak.

Regularnie atakowane są też platformy mobilne. Analitycy Trend Micro prognozują, że na koniec 2015 rok na świecie aktywnych będzie ponad 8 mln różnych zagrożeń wymierzonych w platformę Android. Pod koniec marca br. liczba takich zagrożeń przekroczyła 5 mln. Szczególny wzrost dotyczy zagrożeń typu adware. Eksperci ostrzegają również przed kolejną falą ataków typu macro malware i rosnącą skalą ataków typu crypto-ransomware. Wykorzystujące mechanizmy szyfrowania danych ataki – w razie powodzenia – często uniemożliwiają ofiarom dostęp do danych lub wykluczają możliwość korzystania z komputera, do czasu wpłacenia okupu oczekiwanego przez cyberprzestępców. W podsumowaniu analizy Trend Micro czytamy również, że obserwowany jest wzrost ilości luk zabezpieczeń wykrywanych w rozwiązaniach typu open source.

Ochrona przed mało rozpowszechnionymi do tej pory zagrożeniami pojawiającymi się równolegle z regularnymi atakami opartymi na znanych już metodach wymagać ma od osób odpowiedzialnych za bezpieczeństwo IT w firmach pilnego podjęcia działań zaradczych. „Pomimo tego, że rok 2015 dopiero się rozpoczął, już teraz widzimy, że będzie on ważny zarówno jeśli chodzi o skalę, jak i zaawansowanie i poziom wyrafinowania pojawiających się ataków” – komentuje Raimund Genes, dyrektor ds. technologii w firmie Trend Micro. „Wzrost liczby ataków wymierzonych w systemy instytucji służby zdrowia, w połączeniu z coraz większym rozpowszechnieniem złośliwych reklam wskazuje, że użytkownicy są obecnie atakowani z kilku frontów jednocześnie” – dodaje Raimund Genes. Jego zdaniem skuteczna ochrona zasobów finansowych, danych osobowych i własności intelektualnej w większości firmy wymaga dziś przyjęcia nowej strategii bezpieczeństwa IT i wdrożenia narzędzi pozwalających na bieżąco analizować funkcjonowanie infrastruktury informatycznej i wcześnie wykrywać ewentualne ataki.

The following two tabs change content below.
Piotr Waszczuk

Piotr Waszczuk

Zastępca redaktora naczelnego ITwiz. O rynku nowych technologii pisze od 12 lat. Autor publikacji, wywiadów, artykułów oraz opracowań dotyczących trendów i wydarzeń rynku IT, a także systemów wspierających biznes oraz nowych technologii. Redaktor prowadzący Raporty ITwiz poświęcone technologii in-memory oraz rozwiązaniom cloud computing. Autor licznych relacji z konferencji branżowych, publikacji analitycznych, materiałów typu case study i tłumaczeń.

Podobne tematy:

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

« »