:-( Wygląda na to że masz Adblocka. Utrzymujemy się z reklam żeby móc dostarczyć Ci wiadomości z Twojego regionu za które nie musisz płacić, czy mógłbyś rozważyć jego wyłączenie?

Hakerzy atakują częściej i skuteczniej – głownie za pomocą ransomware

Technologie, Hakerzy atakują częściej skuteczniej głownie pomocą ransomware - zdjęcie, fotografia

Blisko dwukrotny wzrost ataków ransomware w II połowie 2016 oraz wykorzystanie tzw. Internetu rzeczy (IoT) w działaniach cyberprzestępczych – to główne trendy na jakie zwraca uwagę raport firmy Check Point Software Technologies „H2 2016 Global Threat Intelligence Trends”, przedstawiający aktualny stan zagrożeń w cyberprzestrzeni

Raport przedstawia m.in. najważniejsze taktyki cyberkryminalistów atakujących firmy i opisuje krajobraz zagrożeń w oparciu o trzy główne kategorie ataków malware – ransomware, bankowe i mobilne. Całość oparta jest o dane zaczerpnięte z ThreatCloud World Cyber Threat Map, firmy Check Point, w okresie od lipca do grudnia 2016.

Maya Horowitz, manager w grupie wywiadu firmy Check Pont uważa, że raport doskonale odzwierciedla środowisko współczesnej cyberprzestrzeni, wraz z rosnącymi atakami typu ransomware. - Organizacje starają się skutecznie walczyć z zagrożeniami, jednak często nie posiadają odpowiednich systemów zabezpieczeń. Ważną kwestią są również szkolenia pracowników, pozwalające im rozpoznać oznaki potencjalnego ataku ransomware - twierdzi Horowitz.

Kluczowe trendy

Jak wskazują analizy specjalistów, w 2016 roku zaobserwowano tysiące wariantów ransomware, jednak w drugiej połowie roku dostrzeżono zmiany, polegające na większej „centralizacji” ransomware. Obecnie jedynie kilka ich najważniejszych rodzin dominuje na rynku, atakując różne organizacje niezależnie od ich wielkości.

Badacze z Check Pointa upatrują ataki DDoS przez urządzenia IoT (Internet of Things) jako kolejny dominujący trend drugiej części roku. W sierpniu 2016 r. odkryty został Mirai Botnet, pierwszy w swoim rodzaju botnet, atakujący urządzenia wymagające dostępu do Internetu, takie jak cyfrowe rejestratory wideo (DVR) czy kamery nadzoru (CCTV). Mirai zmienia je w boty, używając zaatakowane urządzanie do prowadzenia szerokiej kampanii DDoS. Urządzenia Internet of Things, znajdują się już w prawie każdym domu, staje się jasnym, że oparte na nich ataki DDoS będą siały coraz większe zagrożenie.

Ostatnia charakterystyczna tendencja dla ostatnich sześciu miesięcy roku to nowe rozszerzenia plików w kampaniach spamowych. Najbardziej rozpowszechnione wektory infekcji, wykorzystywane w kampaniach spamowych były downloaderami bazującymi na silniku Windows Script (WScript). Downloadery w javaskrypcie (JS) i VBScritp (VBS), zdominowały jednak dystrybucję tzw. „mal-spam” (od. Malicious spam) wspólnie z innymi, mniej znanymi, formatami takimi jak JSE, WSF czy VBE.

Druga część zeszłego roku to również zwiększona aktywność ransomware, których udział w „rynku zagrożeń” wzrósł blisko dwukrotnie – z 5,5% do 10,5%. Według Check Pointa najpopularniejszymi wykrytymi wariantami ransomware są:

Locky 41% - Trzeci najpopularniejszy ransomware w pierwszej połowie roku, którego udział w rynku wzrósł gwałtownie w drugim i trzecim kwartale roku.
 

Cryptowall 27% - ransomware uznawany na początku za sobowtór Cryptolockera, jednak zdecydowanie go przerósł, stając się jednym z najbardziej znanych ransomware na rynku
 

Cerber 23% - Największy na świecie ransomware-as-a-service. Cerber jest rodzajem franczyzy w świecie malware, która pozwala rozpowszechnić ransomware na całym świecie, generując przy tym ogromne zyski.

Reklama

Hakerzy atakują częściej i skuteczniej – głownie za pomocą ransomware komentarze opinie

Dodajesz jako: |
Reklama

Ogłoszenia PREMIUM

_

Dodaj swoje drobne ogłoszenie w naszym serwisie - Zapraszamy!


Zobacz ogłoszenie
Reklama


 Reklama


25 maja 2018 roku weszło w życie Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z 27 kwietnia 2016 roku tzw. RODO. Nowe prawo nakłada na nas obowiązek uzyskania Twojej zgody na przetwarzanie przez nas danych osobowych w plikach cookies

Oświadczam, iż zapoznałem sie z Polityką prywatności i zgadzam się na zapisywanie i przechowywanie w mojej przeglądarce internetowej tzw. plików cookies oraz na przetwarzanie zaszyfrowanych w nich danych osobowych pozostawianych w czasie korzystania z innych stron internetowych, serwisów oraz parametrów zapisywanych w plikach cookies w celach marketingowych, w tym na profilowanie i w celach analitycznych przez nolesnica.pl, oraz ZAUFANYCH PARTNERÓW.

Administratorzy danych / Podmioty którym powierzenie przetwarzania powierzono

AXEN Group II Krzysztof Muskała z siedzibą w Oleśnica 56-400, Na Podkowie 2

Cele przetwarzania danych

1.marketing, w tym profilowanie i cele analityczne
2.świadczenie usług drogą elektroniczną
3.dopasowanie treści stron internetowych do preferencji i zainteresowań
4.wykrywanie botów i nadużyć w usługach
5.pomiary statystyczne i udoskonalenie usług (cele analityczne)


Podstawy prawne przetwarzania danych


1.marketing, w tym profilowanie oraz cele analityczne – zgoda
2.świadczenie usług drogą elektroniczną - niezbędność danych do świadczenia usługi
3.pozostałe cele - uzasadniony interes administratora danych


Odbiorcy danych

Podmioty przetwarzające dane na zlecenie administratora danych, w tym podmioty ZAUFANI PARTNERZY, agencje marketingowe oraz podmioty uprawnione do uzyskania danych na podstawie obowiązującego prawa.

Prawa osoby, której dane dotyczą

Prawo żądania sprostowania, usunięcia lub ograniczenia przetwarzania danych; prawo wycofania zgody na przetwarzanie danych osobowych. Inne prawa osoby, której dane dotyczą.

Informacje dodatkowe

Więcej o zasadach przetwarzania danych w "Polityce prywatności"