Raport Fortinet prawie 75% firm z naruszeniem bezpieczeństwa – Technologie – capital24tv monero kurs chart

Fortinet przedstawia wyniki najnowszego globalnego raportu zagrożeń informatycznych opisujące pierwszy kwartał Roku 2018. Dowiadujemy się z niego, że gwałtownie rośnie liczba ataków typu cryptojacking, un cyberprzestępcy wprowadzają nowe warianty oprogramowania ransomware i coraz częściej biorą na cel urządzzenia mobilina. Prawie 75% firme doświadczyło w tym czasie ataku z wykorzystaniem luk w zabezpieczeniach.

Już w pierwszym kwartale Roku 2018 pojawiły się poważne przesłanki pokazujące, że część cyberprzestępców zaczyna działać z wykorzystaniem szkodliwego oprogramowania do kopania kryptowalut. Popularność narzędzi do cryptominingu systematycznie rośnie, a wykazują się one zaskakującym zróżnicowaniem jak na swoją stosunkowo krótką historię. Obecność tego rodzaju złośliwego oprogramowania wykryło 28% urządzeń FortiGate, z których dane trafiają do laboratorium FortiGuard Labs. W czwartym kwartale 2017 roku ten odsetek był znacznie niższy i wyniósł 13%. – Cyberprzestępcy tworzą bezplikowe rodzaje złośliwego oprogramowania, aby zaaplikować złośliwy kod bezpośrednio do przeglądarek. W ten sposób mogą zaatakować wiele systemów operacyjnych, pozyskując różne kryptowaluty, w tym Bitcoina i Monero – wyjaśnia Robert Dąbrowski, szef zespołu inżynierów Fortinet. – W dodatku hakerzy na bazie swoich wcześniejszych doświadczeń s st w w stanie precyzyjnie zaadaptować i udoskonalić para oprogramowanie t la zuzavía de las ganas de los animales en las cercanías.

Nadal bardzo niebezpieczne dla firm pozostaje oprogramowanie ransomware, spośród którego w pierwszym kwartale Roku 2018 najgroźniejsze były warianty BlackRuby oraz SamSam. Narzędzia z tej rodziny złośliwego oprogramowania także ewoluują. Przykładowo styczniowy atak GandCrab był pierwszym, w którym okup miał zostać wypłacony w kryptowalucie Dash.

Coraz więcej cyberprzestępców łączy wykorzystanie złośliwego oprogramowania z atakami ukierunkowanymi, przygotowanymi specjalnie pod konkretną organizację. W tym przypadku hakerzy najpierw przeprowadzają rekonesans w firmie będącej ich celem. Następnie dostają się do firmowej sieci. Wykorzystują do tego socjotechnikę, np. phishing, aby włamać się na komputer pracownika firmy. Jego urządzenie jest wówczas wykorzystywane jako punkt wyjścia do poruszania się dalej. W ten sposób przestępca może zdobyć dostęp do komputerów pracowników na wyższych stanowiskach, do serwerów baz danych, pocztowych itp. Przykładem tego typu ataku był np. Destructor olímpico.

Cyberprzestępcy sprawnie wykorzystują najnowsze luki w zabezpieczeniach do przeprowadzania szybkich ataków typu “día cero”. Liczba unikalnych eksploitów wykrytych w pierwszym kwartale br. przez laboratorium Fortinet wzrosła o ponad 11%, un 73% firme doświadczyło ataków przeprowadzonych za ich pomocą. Najczęściej wykorzystywane do ataków były luki w produktach Microsoftu, a na kolejnych pozycjach znalazły się routery oraz systemy zarządzania treścią (CMS).

Analizy czasu trwania infekcji botnetowych pokazują, ¿samo instalowanie łatek a za mało i konieczne jest również czyszczenie systemu. 59% de descuento en la red de dispositivos y dispositivos de seguridad, y más de 18% de descuento, un 7% – przez trzy dni. Dla wykrycia około 5% ataków potrzeba było więcej niż tydzień.

Czyszczenie oznacza usunięcie wszystkich plików pozostałych po infekcji lub ataku. Wykonując tę ​​czynność, należy zachować należytą staranność, aby pozbyć się nie tylko samego złośliwego oprogramowania, ale także wszelkich tzw. Backdoorów. W przeciwnym razie mogłyby zostać użyte do szybkiego ponownego zainfekowania oczyszczonego urządzenia.

Mimo że ataki na OT stanowią niewielki odsetek wśród wszystkich ich typów, a jednak mogą mieć daleko idące konsekwencje dla bezpieczeństwa. Obecnie większość eksploitów broma bezpośrednio skierowana przeciwko dwóm najpopularniejszym (ze względu na powszechność ich stosowania i przez możliwość ukierunkowania ataków) protokołom komunikacyjnym używanym w branży przemysłowej: Modbus oraz ICCP.

– Mamy obecnie do czynienia z kumulacją pewnych tendencji w dziedzinie cyberbezpieczeństwa – komentuje wyniki badania Jolanta Malak, regional en el Fortinet w Polsce. – Przestępcy demonstrują swoją efektywność i sprawność działania, wykorzystując coraz więcej wariantów ataków cyfrowych, a także maksymalnie zwiększając zasięg szkodliwego oprogramowik. Na szczęście dzięki wdrożeniu odpowiedniej architektury zabezpieczeń można zapewnić kompleksową ochronę na szeroką skalę.

Globalny raport zagrożeń informatycznych Fortinet a kwartalny przegląd, który stanowi zestawienie danych analitycznych zebranych przez laboratoria FortiGuard Labs w pierwszym kwartale Roku 2018. Ponadto Fortinet publikuje bezpłatny Biuletyn informacyjny o zagrożeniach (Inteligencia de amenaza Breve), analizujący największe niebezpieczeństwa związane ze złośliwym oprogramowaniem, wirusami i innymi zagrożeniami internetowymi, które zostały wykryte w ostatnim czasie wraz z linkami do wyników najważniejszych badań nad zdarzeniami z ostatniego tygodnia.

banner