piątek, 22 listopada, 2024

Nasze serwisy:

Więcej

    F-Secure: Raport o stanie bezpieczeństwa cyberprzestrzeni 2017

    Zobacz również

    Według Raportu o stanie bezpieczeństwa cyberprzestrzeni 2017, opublikowanego przez firmę F-Secure, nadchodzą czasy dynamicznych zagrożeń, a złośliwe oprogramowanie w klasycznym wydaniu odchodzi do lamusa. Poprzedni rok pokazał, że cyberzagrożenia stają się coraz bardziej realne, a szeroko komentowane były ataki na rządy, przedsiębiorstwa oraz jednostki. W maju skradziono 81 milionów dolarów z banku centralnego Bangladeszu, ataki DDoS z wykorzystaniem internetu rzeczy sprawiły, że w jednej chwili przestały

    - Reklama -

    działać serwisy takie jak Twitter czy Spotify, a w grudniu Yahoo przyznało, że doszło do wycieku danych miliarda użytkowników.

    Eksperci ds. cyberbezpieczeństwa i badacze skupili się w raporcie na dominujących zagrożeniach – a oto główne wnioski:

    • działania rozpoznawcze hakerów (rekonesans w celu zgromadzenia informacji o celu przed przeprowadzeniem ataku) pochodzą z adresów IP dziesięciu krajów, a w tym Rosji (ponad 60% podejrzanego globalnego ruchu sieciowego), Holandii, Stanów Zjednoczonych, Chin oraz Niemiec. Pięć krajów, które najczęściej stanowiły cel, to Stany Zjednoczone, Holandia, Niemcy, Chiny oraz Wielka Brytania.
    • w 2016 roku pojawiło się 197 nowych rodzin ransomware’u – oprogramowania wykorzystywanego do wyłudzania okupu. To znaczący wzrost w porównaniu do 2015 roku, w którym odkryto zaledwie 44 rodziny tego rodzaju złośliwego oprogramowania. Zaobserwowano również upodobnienie się działania grup cyberprzestępczych do sposobu funkcjonowania firm, a gangi ransomware postawiły na „rzetelną obsługę klienta”.
    • Przestarzałe wersje Androida narażają jego użytkowników na atak – najwięcej smartfonów ze starszymi wersjami systemu znajduje się w Indonezji, a najmniej w Norwegii. W grudniu 2016 roku z najnowszej wersji Androida 7 „Nougat” korzystało zaledwie 1% użytkowników. To ogromna przepaść w porównaniu do nowego systemu Apple iOS w wersji 10.2, z którego po zaledwie miesiącu korzystało już ponad 50% użytkowników.
    • Znacząca część cyberataków jest przeprowadzana przez niedoświadczonych, najczęściej młodych „skrypciarzy”, którzy za cel biorą sobie słabo zabezpieczone infrastruktury sieciowe i przeprowadzają ataki przy użyciu gotowych skryptów.
    • Użycie tzw. exploitów wykorzystujących luki w oprogramowaniu zmalało w 2016 roku, a część autorów szkodliwych programów trafiło za kratki. Przykładowo, Dmitry Fedetov znany jako „Paunch” (twórca popularnego exploita Blackhole) został skazany na 7 lat w rosyjskiej kolonii karnej.
    • Cyberprzestępcy stosują coraz bardziej wyszukane metody. Przedsiębiorstwa muszą zdać sobie sprawę z tego, że za każdym ukierunkowanym atakiem stoi człowiek, który oprócz arsenału dostępnych środków może wykorzystywać socjotechniki. Phishing (wysyłka sfałszowanych maili w celu wyłudzenia danych) czy gotowe bazy zhakowanych kont i sieci sprzedawane online sprawiają, że włamanie się do instytucji rządowych czy czołowych firm z listy Fortune 500 jest w zasięgu ręki hakerów – komentuje raport Sean Sullivan, ekspert ds. cyberbezpieczeństwa w firmie F-Secure. –  Mamy do czynienia z erą post-malware’u, ponieważ krajobraz cyberzagrożeń uległ uprzemysłowieniu i cyberprzestępcy wiedzą, że nie mogą już liczyć na złośliwe oprogramowanie w klasycznym wydaniu, żeby zarobić pieniądze.

    W raporcie znalazły się najważniejsze przykłady cyberataków odnotowane w 2016 roku, w tym wykorzystanie złośliwego oprogramowania Mirai do tworzenia botnetów, włamania do przedsiębiorstw przez wcześniejsze zaatakowanie ich usługodawców oraz trendy na rynku IT, które mają wpływ na rozwój cyberzagrożeń (np. Internet rzeczy). Organizacje, które zostały zaangażowane w tworzenie raportu, to między innymi Finnish Communications Regulatory Authority, Virus Bulletin czy AV-TEST.  

    Ekspert ds. cyberbezpieczeństwa Andy Patel z firmy F-Secure podkreśla, że głównym celem stworzenia raportu jest zwrócenie uwagi, jak istotne jest odpowiednie zarządzanie ryzykiem. –  Złośliwe oprogramowanie takie jak ransomware jest nadal powszechne. Rozwiązania chroniące urządzenia końcowe (laptopy, tablety, smartfony) radzą sobie jednak bardzo dobrze. W obliczu nowych zagrożeń polityka bezpieczeństwa powinna zacząć uwzględniać ocenę zagrożeń, testy penetracyjne, ochronę przed atakami APT, reagowanie na incydenty oraz strategię zarządzania kryzysowego. Haker zawsze znajdzie drogę, by się przedostać – dlatego lepiej być przygotowanym na jego przybycie – podsumowuje Patel.

    ŹródłoF-Secure
    guest
    0 komentarzy
    najnowszy
    najstarszy oceniany
    Inline Feedbacks
    View all comments
    - Reklama -

    Najnowsze

    Dołącz ze SkyCash do programu Mastercard Bezcenne Chwile

    Bezcenne Chwile to wyjątkowy program, w którym płatności pracują na Ciebie! Płać kartą Mastercard zarejestrowaną w programie w aplikacji SkyCash...