Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Nowe metody cyberprzestępcze - cryptojacking dostępny jako usługa!

22-11-2018, 12:30

Z najnowszego raportu firmy z branży cyberbezpieczeństwa o zagrożeniach w sieci w trzecim kwartale 2018 roku wynika, iż rośnie liczba ataków na podmioty komercyjne, a cyberprzestępcy rozwijają narzędzia do cryptojackingu i oferują je w wersji „as-a-service” (jako usługę). Ponadto problematycznym okazuje się ruch szyfrowany.

robot sprzątający

reklama


W trzecim kwartale 2018 roku analitycy z laboratorium FortiGuard Labs wykryli o 43% więcej unikalnych wariantów oraz o 32% więcej rodzin szkodliwego oprogramowania niż w drugim kwartale tego roku. O 62% zwiększyła się liczba unikatowego malware’u wykrywanego w ciągu jednego dnia przez organizację. Wzrosła także liczba wykrywanych eksploitów: o prawie 10% w ujęciu ogólnym, a przeciętnie przez jedną firmę – o 37%.

Urządzenia mobilne to nadal łatwe cele

Ponad jedna czwarta badanych organizacji doświadczyła ataku na urządzenia mobilne. W większości przypadków dotykały one smartfonów i tabletów z systemem Android, natomiast naruszenia systemu iOS wyniosły zaledwie ułamek procenta. Co więcej, ataki na system operacyjny Google stanowiły aż 14% wszystkich przypadków naruszeń bezpieczeństwa odnotowanych w trzecim kwartale.

Cryptojacking może być furtką dla dalszych ataków

Cryptojacking, a więc nieautoryzowane wykorzystywanie mocy obliczeniowej komputerów i innych urządzeń wyposażonych w procesory w celu kopania kryptowalut, nadal utrzymuje się w mocnym trendzie wzrostowym - liczba platform dotkniętych tego typu incydentami wzrosła w minionym kwartale o 38%. Aktywnie rozwijane są narzędzia oraz platformy w modelu usługowym (ang. „as-a-service”) do prowadzenia kampanii cryptojackingu. Rozwiązania te zawierają funkcjonalności adresowane zarówno do zaawansowanych, jak i początkujących cyberprzestępców. Cryptojacking jest także coraz szerzej stosowany w atakach z użyciem sieci botnet zbudowanych z przejętych urządzeń IoT.

Należy zdawać sobie sprawę, że ignorowanie przypadków cryptojackingu może narażać organizację nie tylko na zwiększone wykorzystanie prądu czy zużycie sprzętu, ale również na dodatkowe straty i bezpośrednie koszty, jeśli dla przykładu atakującemu uda się przejąć i wykorzystać moc obliczeniową w modelu chmurowym.

Botnety coraz trudniejsze do wykrycia

Liczba dni, po których organizacja wykrywa aktywność botnetu, wzrosła średnio z 7,6 do 10,2. Może to wskazywać, że botnety stają się coraz bardziej zaawansowane, trudne do wykrycia czy do usunięcia, lub że niektóre organizacje nie stosują podstawowych zasad bezpieczeństwa. Czasami botnety mogą pozostawać w uśpieniu, aby powrócić do aktywności po wznowieniu normalnych operacji biznesowych.

Rośnie udział ruchu szyfrowanego

W ostatnim kwartale ruch szyfrowany stanowił ponad 72% całego ruchu w sieci, w porównaniu z 55% udziałem rok temu. Szyfrowanie może z pewnością pomóc w ochronie danych, ale stanowi także wyzwanie dla tradycyjnych zabezpieczeń. Niektóre starsze rozwiązania bezpieczeństwa nie pozwalają organizacjom na pełną kontrolę szyfrowanych danych. W rezultacie ten ruch nie jest wystarczająco dokładnie analizowany pod kątem złośliwej aktywności. To z kolei sprawia, że jest idealnym mechanizmem dla przestępców do rozpowszechniania złośliwego oprogramowania lub kradzieży danych.

Większość ataków odbywa się w dni wolne i weekendy

Najwyższy odsetek złośliwego ruchu sieciowego wykrywany jest w weekendy i święta, ponieważ nie pracuje wówczas większość organizacji, a cały ruch sieciowy jest mniejszy – dzięki temu rosną szanse na wykrycie złośliwego oprogramowania. W dobie zautomatyzowanych ataków każda możliwość zwiększenia skuteczności wykrywania ataków w sieci powinna być wykorzystywana i traktowana jako przewaga w walce z cyberprzestępcami.

Źródło: Fortinet


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E