MENU
Advertisement

Liczba ataków ransomware wzrosła o 127%

16 września 2015CSO

Z najnowszego raportu McAfee Labs Threats Report: August 2015, opublikowanego przez Intel Security, wynika, że bardzo szybko rośnie niebezpieczeństwo cyberataków z wykorzystaniem ransomware. Spada natomiast zagrożenie atakami mobilnymi.

haker

Raport Intel Security podsumowujący II kwartał 2015 roku pokazuje, że świat wciąż musi się mierzyć z atakami typu ransomware, wykorzystującymi oprogramowanie szyfrujące dane na zainfekowanym komputerze. Cyberprzestępcy żądają okupu w zamian za klucz do odszyfrowania plików. Obszar ransomware rozwija się w zawrotnym tempie, liczba nowych próbek w II kwartale wzrosła o 58%, rok do roku był to wzrost o 127%.

Dziś wykonanie ataku ransomware jest proste, istnieją bowiem firmy dostarczające cyberprzestępcom gotowe interfejsy lub konsole do przeprowadzenia ataku. Atakujący musi jedynie wpisać w odpowiednie pole adresy mailowe osób, które mają stać się ofiarami jego przestępstwa. To nie wymaga ani dużych nakładów finansowych, ani specjalistycznej wiedzy” – tłumaczy Arkadiusz Krawczyk, Country Manager, Intel Security Poland. „Oczywiście przed takimi atakami i ich skutkami można się dość łatwo ustrzec. Wystarczy przestrzegać podstawowych zasad bezpieczeństwa internetowego, z ostrożnością podchodzić do przychodzących maili i – co bardzo istotne – mieć zawsze backup danych” – dodaje.

Jednocześnie wg raportu McAfee Labs spada liczba zagrożeń w sektorze mobilnym. Choć całkowita liczba próbek mobilnego złośliwego oprogramowania wzrosła w II kwartale o 17%, to jednak wskaźniki infekcji w tym obszarze spadły o ok. 1% we wszystkich regionach, przy czym w Ameryce Północnej spadek wynosił 4%, a w Afryce te wskaźniki się nie zmieniły. Inne wnioski z raportu Intel Security mówią o tym, że:

  • · Tendencja spadkowa w zakresie botnetów spamowych przeciągnęła się na II kwartał, głównie ze względu na brak aktywności botnetu Kelihos. Slenfbot jest ponownie na szczycie tabeli, a zaraz za nim Gamut oraz Cutwail.
  • · Co godzinę podejmowano 6,7 mln prób skłonienia klientów McAfee do przejścia na ryzykowną stronę poprzez wiadomość e-mail, w trakcie przeglądania Internetu itp.
  • · Każdej godziny ponad 19,2 mln zainfekowanych plików pojawiało się w sieciach klientów McAfee.
  • · Co godzinę także 7 mln potencjalnie niepożądanych programów (PUP) dokonywało próby instalacji lub uruchomienia w sieciach chronionych przez McAfee.

Raport analizuje również szczegółowo trzy weryfikacje koncepcji w zakresie złośliwego oprogramowania atakującego procesory graficzne oraz szczegółowo opisuje techniki eksfiltracji różnych danych osobowych z sieci firmowych: imion i nazwisk, dat urodzenia, adresów, numerów telefonu, numerów ubezpieczenia społecznego, numerów kart kredytowych i debetowych, informacji medycznych, danych logowania i haseł, a nawet informacji dotyczących preferencji seksualnych.

5 lat temu Intel Corporation ogłosił, że przejmuje firmę McAfee. Od tego czasu wiele zmieniło się w cyberświecie, co oczywiście pociągnęło za sobą również zmiany w zakresie cyberzagrożeń i technik walki z nimi. W piątą rocznicę połączenia firm eksperci McAfee Labs postanowili zapytać dwanaście kluczowych osób związanych z McAfee lub Intelem przez ostatnie lata o najważniejsze wydarzenia dotyczące cyberprzestępczości, m.in. o nowe zachowania i cele hakerów, ich wpływ na gospodarkę i odpowiedź rynku na te wyzwania. Oto najważniejsze wnioski:

  • · Choć liczba urządzeń mobilnych wzrosła szybciej, niż się spodziewaliśmy, szeroko zakrojone ataki na te urządzenia nie osiągnęły aż tak wysokiego poziomu, jak przewidywaliśmy.
  • · Jeśli chodzi o ataki i przypadki naruszenia bezpieczeństwa urządzeń IoT (Internetu Rzeczy), to jest dopiero początek.
  • · Wykorzystanie chmury obliczeniowej zmieniło charakter części ataków. Ich celem nie jest teraz niewielka ilość danych przechowywanych na urządzeniach, ale magazyny istotnych danych, do których te urządzenia mogą doprowadzić.
  • · Cyberprzestępczość stała się dużym przemysłem z dostawcami, rynkami, usługodawcami, finansami, systemami handlowymi i różnorodnymi modelami biznesowymi.
  • · Firmy i konsumenci wciąż nie dość uwagi zwracają na aktualizacje, poprawki, bezpieczeństwo haseł, alerty bezpieczeństwa, konfiguracje domyślne i inne łatwe, ale kluczowe sposoby zabezpieczenia aktywów cybernetycznych i fizycznych.
  • · Odkrycie i wykorzystanie głównych słabych stron Internetu wykazało, że niektóre bazowe technologie cierpią na brak odpowiednich funduszy i personelu.
  • · Rośnie w siłę współpraca między branżą bezpieczeństwa, środowiskiem uniwersyteckim, policją i instytucjami rządowymi zmierzająca do przeciwdziałania cyberprzestępczości.

Zaskoczyło nas to, w jakim stopniu trzy kluczowe czynniki, czyli coraz szerszy obszar ataków, industrializacja hakingu oraz złożoność i fragmentacja rynku bezpieczeństwa IT, przyspieszyły ewolucję zagrożeń, a także zwiększyły liczbę i częstotliwość ataków” – podsumowuje Vincent Weafer, wiceprezes, Intel Security, McAfee Labs.

The following two tabs change content below.
Adam Jadczak

Adam Jadczak

O IT w biznesie pisze od 23 lat. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych. Od września 2013 roku redaktor naczelny serwisu ITwiz.pl, od kwietnia 2014 roku redaktor naczelny magazynu ITwiz. Pomysłodawca raportu ITwiz Best 100 „Dwa oblicza IT”, wydanego w czerwcu 2015 roku.

Podobne tematy:

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

« »

Zapisz się na nasz newsletter - otrzymasz 2 raporty

Ponad 50-cio stronicowe wydania w wersji PDF:

1. "Biznes In-memory"
2. "Cloud Computing:
      Aplikacje i Infrastruktura"

Wyślemy do Ciebie maksymalnie 4 wiadomości w miesiącu.

Dziękujemy

Na podany e-mail wysłaliśmy link z prośbą o weryfikację
adresu. Po kliknięciu w link otrzymasz dostęp do raportów.