Cyberbezpieczeństwo

W 2016 roku liczba ataków ransomware wzrosła ponad 7-krotnie

Z analiz firmy Trend Micro wynika, że w 2016 roku liczba ataków typu ransomware zwiększyła się o 748 proc. w porównaniu z rokiem poprzednim. Niemal dziesięciokrotnie zwiększyła się też liczba rodzin wykorzystywanego na świecie oprogramowania ransomware. Tylko w 2016 roku na świecie wykryto ponad miliard ataków typu ransomware. Analitycy zwracają też uwagę na wzrost liczby wykrywanych luk w zabezpieczeniach aplikacji wykorzystywanych w środowiskach biznesowych.

W 2016 roku liczba ataków ransomware wzrosła ponad 7-krotnie

Liczba ataków ransomware ukierunkowanych na polskie firmy stanowiła w zeszłym roku 4 proc. wszystkich zagrożeń tego typu wykrytych w regionie Europy, Środkowego Wschodu i Azji. Jednocześnie, jak wynika z analiz Trend Micro, w zeszłym roku wskutek ataków typu ransomware światowe firmy poniosły łączne straty na poziomie miliarda dolarów. Jednocześnie, w zeszłym roku liczba rodzajów oprogramowania wykorzystywanego do takich ataków wzrosła ponad siedmiokrotnie. Obecnie na świecie funkcjonuje niemal 250 rodzin oprogramowania ransomware. Autorzy analizy wzrost ten tłumaczą wysoką opłacalnością procederów wykorzystujących ataki ransomware.

Większość wykrytych w 2017 roku luk dotyczyła oprogramowania Adobe Acrobat Reader DC i Advantech WebAccess. Autorzy raportu ostrzegają, że oba te rozwiązania są często wykorzystywane w środowiskach biznesowych oraz w kontekście systemów przemysłowych SCADA.

Częściej niż dotąd prowadzone były też działania oparte na rozsyłaniu precyzyjnie ukierunkowanych fałszywych wiadomości biznesowych. Ataki określane przez ekspertów Trend Micro mianem zagrożeń BEC (Business Email Compromise) mają zazwyczaj na celu przekonanie użytkownika do otwarcia zainfekowanego pliku lub kliknięcia odnośnika do spreparowanej witryny internetowej i są ukierunkowane na wymuszenie okupu. Średnia wysokość strat poniesionych w wyniku ataków typu BEC to 140 tys. USD. Zdaniem autorów badania zagrożenia takie zwracają uwagę na skuteczność technik inżynierii społecznej stosowanych wobec przedsiębiorstw.

„Zagrożenia stały się coraz bardziej zróżnicowane i zaawansowane, a cyberprzestępcy zmienili cel: o ile kiedyś atakowali głównie użytkowników indywidualnych, dziś uderzają tam, gdzie są pieniądze, czyli w przedsiębiorstwa” – mówi Paweł Malak, dyrektor regionalny ds. sprzedaży w firmie Trend Micro. Według niego nic nie wskazuje na to, aby w kolejnych latach trend wzrostowy zagrożeń ransomware uległ odwróceniu. „Publikując wyniki naszych badań chcemy uświadomić przedsiębiorstwom, jakie taktyki stosują przestępcy w celu przechwycenia danych, oraz pomóc im we wdrażaniu strategii umożliwiających wyprzedzenie hakerów i zabezpieczenie się przed potencjalnymi atakami” – dodaje Paweł Malak.

W porównaniu z 2015 rokiem wykryto niemal dwukrotnie więcej (188 proc.) luk w oprogramowaniu firmy Apple. W przypadku oprogramowania Microsoft liczba wykrytych w 2016 roku luk była o 47 proc. niższa niż rok wcześniej.

W 2016 roku eksperci Trend Micro wraz z zespołem Zero Day Initiative wykryli rekordową liczbę 780 luk w zabezpieczeniach ogólnodostępnego oprogramowania. Większość z nich dotyczyła oprogramowania Adobe Acrobat Reader DC i Advantech WebAccess. Autorzy raportu ostrzegają, że oba te rozwiązania są często wykorzystywane w środowiskach biznesowych oraz w kontekście systemów przemysłowych SCADA. Jednocześnie, w porównaniu z 2015 rokiem wykryto niemal dwukrotnie więcej (188 proc.) luk w oprogramowaniu firmy Apple. W przypadku oprogramowania Microsoft liczba wykrytych w 2016 roku luk była o 47 proc. niższa niż rok wcześniej. Co ważne, autorzy analizy podkreślają, że w ubiegłym roku o 71 proc. spadło wykorzystanie nowo wykrywanych luk w zabezpieczeniach za pośrednictwem eksploitów. Ma to związek z aresztowaniem w połowie 2016 roku 50 cyberprzestępców używających eksploita Angler.

Zaobserwowano również większe zróżnicowanie ataków wymierzonych w bankomaty oraz systemy bankowe. Za ich pośrednictwem przestępcy są w stanie uzyskać dostęp do informacji umożliwiających identyfikację osób i danych uwierzytelniających, które można następnie wykorzystać w celu włamywania się do firmowych środowisk IT.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *