Nowe Technologie

Trend Micro: bezpieczeństwo informatyczne Q2 2012

Ostatnia aktualizacja: 17.08.2012 00:00
Z raportu wynika, że cyberprzestępcy coraz częściej atakują wybranych użytkowników indywidualnych i firmy różnej wielkości w celu kradzieży danych osobowych i finansowych. Do takich ukierunkowanych zagrożeń można zaliczyć 142 miliony zablokowanych ataków na systemy małych firm, odnotowanych w drugim kwartale 2012 roku.
Trend Micro: bezpieczeństwo informatyczne Q2 2012
Foto: Glow Images/East News

 

„Podczas gdy w ubiegłym roku Trend Micro konsekwentnie współpracowało z władzami, przyczyniając się do rozbicia kilku siatek cyberprzestępczych, przestępcy udoskonalali swoje metody współpracy i ataków, co przyspieszyło rozwój «branży». Trzeba przyznać, że cyberprzestępczość przeżywa boom, i wszyscy musimy zdawać sobie z tego sprawę” – mówi Rik Ferguson, dyrektor ds. komunikacji i badań nad bezpieczeństwem w firmie Trend Micro.

 

Ataków było o 27% więcej w porównaniu z poprzednim kwartałem. W swoim raporcie Trend Micro zwróciło również uwagę na coraz bardziej zaawansowane ataki wymierzone w użytkowników indywidualnych, określane skrótem ATS (Automated Transfer Systems – systemy automatycznych przelewów). Duże organizacje też nie są bezpieczne. Kampania IXSHE pokazała, że cyberprzestępcy udoskonalili taktykę uzyskiwania dostępu do systemów wielkich międzynarodowych korporacji - włamują się oni do takich systemów w sposób niezauważalny.

 

Cyberprzestępcy oczywiście nie ograniczają się do ataków ukierunkowanych. Nadal chętnie zapuszczają się na szerokie wody, organizując ataki na dużą skalę z wykorzystaniem nowych, coraz groźniejszych metod. Trojany blokujące komputery rzekomo w imieniu policji oraz zestawy eksploitów Blackhole wciąż atakują komputery stacjonarne, a na nowych platformach, takich jak Android, mamy do czynienia z eksplozją szkodliwych aplikacji na niespotykaną dotąd skalę. Media społecznościowe nie stanowią wyjątku. Cyberprzestępcy szczególnie upodobali sobie portal Pinterest, wykorzystując swoje wypróbowane sztuczki w tej nowej, bardzo modnej ostatnio społeczności.

 

Niezależnie od form i metod ataków, cel jest zawsze ten sam: zdobycie danych osobowych i informacji finansowych.

 

Najważniejsze tendencje

 


  • Wykryto 25 000 szkodliwych aplikacji wymierzonych w system Android, co oznacza wzrost o 317% w porównaniu z liczbą przypadków odnalezionych w pierwszym kwartale bieżącego roku. Można to powiązać z faktem, że według danych Trend Micro zaledwie jedna piąta urządzeń z systemem operacyjnym Android ma zainstalowane aplikacje zabezpieczające.

  • Pojawiło się oprogramowanie szantażujące (ransomware), które wykrywa lokalizację geograficzną ofiary, blokuje jej system i próbuje zmusić ją do ujawnienia danych osobowych na rzekome żądanie lokalnej policji.

  • Przestępcy używają bardziej zaawansowanych narzędzi, takich jak systemy automatycznych przelewów, które umożliwiają im kradzież informacji bankowych w czasie, gdy użytkownik nie korzysta z internetu.

  • Ataki z wykorzystaniem sprawdzonych metod, takich jak zestaw eksploitów Blackhole, mają obecnie formy zorganizowane, co zapewnia wsparcie techniczne przestępcom, którzy chcą gromadzić dane finansowe użytkowników.

  • Szkodliwe oprogramowanie IXESHE zaatakowało głównie firmy w Azji Wschodniej,  a liczba serwerów C&C (command and control) na Tajwanie dorównała już ich liczbie w Stanach Zjednoczonych.

  • Pinterest stał się najczęściej atakowaną platformą społecznościową. Pięć pierwszych miejsc na liście głównych wabików stosowanych przez cyberprzestępców we wszystkich sieciach społecznościowych zajmują następujące tematy: gra Diablo 3, aplikacja Instagram Android oraz gry Angry Birds Space, Olimpiada London 2012 i Tybet.

Czytaj także

Bezpieczny biznes w cyfrowym świecie

Ostatnia aktualizacja: 14.05.2012 00:00
Wyciek ważnych informacji z firmy, utracone efekty pracy z kilku miesięcy, poufne dane i dokumenty przesłane pomyłkowo do nieupoważnionej osoby - to przykre doświadczenia, które na szczęście dotyczą tylko ułamka małych i średnich przedsiębiorstw. Stwarzają jednak realne ryzyko i stres, na jaki niepotrzebnie narażają się przedsiębiorcy. Co zrobić, by chwila nieuwagi czy niefortunne zdarzenie nie spowodowały poważnych strat biznesowych i wizerunkowych?
rozwiń zwiń
Czytaj także

Rozwiązanie przeciwko APT dla firm

Ostatnia aktualizacja: 11.05.2012 00:00
Ataki APT to jedno z największych zagrożeń stojących obecnie przed administracją  publiczną i przedsiębiorcami. Typowy atak APT składa się z kilku elementów: od zbierania  informacji pomagających w opracowaniu i rozpowszechnieniu zainfekowanych treści wśród pracowników przez infiltracje sieci aż do identyfikacji i kradzieży danych. Wszystko zaczyna się od załącznika do maila.
rozwiń zwiń
Czytaj także

Polska w czołówce zagrożonych atakami

Ostatnia aktualizacja: 10.05.2012 00:00
Symantec opublikował 17. wydanie Raportu o zagrożeniach bezpieczeństwa w internecie (ang. Internet Security Threat Report, Volume 17). Raport ujawnia 81-procentowy wzrost ataków wykorzystujących złośliwe oprogramowanie przy mniejszej o 20 proc. ilości luk w zabezpieczeniach. Ponadto z opracowania firmy Symantec wynika, że ukierunkowane ataki rozprzestrzeniają się na organizacje każdej wielkości, coraz częściej dochodzi do naruszeń bezpieczeństwa danych, a cyberprzestępcy skupiają się na urządzeniach mobilnych.
rozwiń zwiń
Czytaj także

Nowe zagrożenia, nowe luki w zabezpieczeniach

Ostatnia aktualizacja: 09.05.2012 00:00
HP opublikował raport na temat największych zagrożeń związanych z bezpieczeństwem w Internecie w 2011 r. (2011 Top Cyber Security Risks Report), który wskazuje na rosnące wyrafinowanie, ryzyko, a także dotkliwość ataków.
rozwiń zwiń
Czytaj także

Bezpieczny biznes w wirtualnym świecie

Ostatnia aktualizacja: 21.06.2012 00:00
Wirusy, spam, niestabilne łącze internetowe mogą sparaliżować pracę w każdej firmie, a w konsekwencji spowodować poważne starty finansowe.
rozwiń zwiń
Czytaj także

UCA - nowy bat na piratów

Ostatnia aktualizacja: 03.07.2012 00:00
Do amerykańskiego systemu prawnego jest właśnie wprowadzany dokument mający ograniczyć piractwo komputerowe w... innych krajach. Jak działa UCA i jak może wpłynąć na funkcjonowanie polskich firm?
rozwiń zwiń
Czytaj także

Jak obronić małą firmę przed hakerem?

Ostatnia aktualizacja: 17.07.2012 00:00
Wielu z właścicieli mniejszych przedsiębiorstw nawet nie zdaje sobie sprawy, że atak hakerski jest realnym i prawdopodobnym zagrożeniem, które doprowadzić może firmę do ruiny w ciągu zaledwie kilku minut. Każdy z przedsiębiorców stale oceniać musi poziom ryzyka, wypatrując skąd nadejdzie zagrożenie.  
rozwiń zwiń
Czytaj także

15. rocznica Kaspersky Lab

Ostatnia aktualizacja: 14.07.2012 00:00
Na okoliczność rocznicy firma przygotowała zestawienie 15 najbardziej szkodliwych rozwiązań w historii.
rozwiń zwiń
Czytaj także

Jak ograniczyć zagrożenia IT

Ostatnia aktualizacja: 19.07.2012 00:00
Tradycyjne technologie i praktyki zarządzania tożsamością i dostępem (IAM) często są zbyt skomplikowane i trudne do utrzymania, a także nie są w stanie zapewnić odpowiedniego poziomu bezpieczeństwa wszystkich elementów infrastruktury IT firmy. Dlatego uzasadnione jest podejście modułowe do IAM idealnie dopasowane do aktualnych potrzeb przedsiębiorstw.
rozwiń zwiń