Ponad 2-krotny wzrost ataków na firmy w 1 połowie 2018 roku na świecie.

0

– Dwukrotny wzrost ataków w pierwszej połowie roku – takie wnioski przedstawiła firma Check Point w najnowszym raporcie „Trendy w atakach cybernetycznych: 2018 raport półroczny’’. Według analiz firmy Check Point w 1 połowie 2018 roku liczba organizacji, które ucierpiały na skutek złośliwego oprogramowania typu cryptominer, wzrosła z 20,5% w drugiej połowie 2017 roku do 42% obecnie. Cryptominery umożliwiają cyberprzestępcom przejęcie mocy procesora lub procesora graficznego ofiary oraz istniejących zasobów do kopania kryptowalut, przy wykorzystaniu nawet 65 proc. mocy procesora ofiary. 

Wśród trzech najpopularniejszych wariantów złośliwego oprogramowania w I półroczu 2018 roku wszystkie są cryptominerami. Check Point wykrył również rosnącą liczbę ataków ukierunkowanych na infrastruktury chmury obliczeniowej. W związku z tym, że organizacje przenoszą więcej swoich zasobów IT i danych do środowisk chmury, przestępcy zwracają się właśnie w jej stronę, aby wykorzystać jej ogromną moc obliczeniową i pomnożyć swoje zyski.

Maya Horowitz, kierownik grupy analitycznej ds. zagrożeń w firmie Check Point, skomentowała ten fakt: „W pierwszej połowie tego roku przestępcy kontynuowali trend obserwowany pod koniec 2017 roku i w pełni wykorzystują ukryte cryptominery do maksymalizacji swoich przychodów.  Obserwujemy również coraz bardziej wyrafinowane ataki na infrastruktury chmury obliczeniowej i środowiska wieloplatformowe.  Te wielowektorowe, szybkie i zakrojone na szeroką skalę ataki piątej generacji stają się coraz częstsze, a organizacje muszą przyjąć wielowarstwową strategię bezpieczeństwa cybernetycznego, która zapobiegnie przejęciu sieci i danych przez te ataki”.

Najważniejsze tendencje w zakresie złośliwego oprogramowania w I półroczu 2018 r.

– Ewolucja koparek kryptowalut – W 2018 roku cryptominery zostały rozbudowane o znacznie ulepszone możliwości, stając się bardziej wyrafinowane, a nawet niszczycielskie. Motywowane wyraźnym interesem zwiększenia odsetka wykorzystywanych zasobów obliczeniowych i osiągania jeszcze większych zysków, cryptominery kierują dziś swoje działania na wszystko, co mogłoby być postrzegane jako ich droga. W ostatnim czasie cryptominery rozwinęły się również w dużym stopniu w celu wykorzystania tzw. wysokoprofilowych podatności oraz w celu uniknięcia piaskownic (sandbox) i produktów zabezpieczających w celu zwiększenia liczby infekcji.

Czytaj również:  Technologia open source napędza biznes

– Hakerzy przenoszą się w kierunku Chmur – w tym roku wykorzystano wiele zaawansowanych technik i narzędzi przeciwko usługom przechowywania danych w chmurze. Szereg ataków w chmurze, głównie ataki związane z eksfiltracją danych i ujawnianiem informacji, wynikało ze złych praktyk w zakresie bezpieczeństwa, w tym danych uwierzytelniających pozostawionych do dyspozycji w publicznych repozytoriach kodów źródłowych lub stosowania słabych haseł. Cryptominery są również skierowane przeciw infrastrukturom chmur obliczeniowych, a ich celem jest wykorzystanie mocy obliczeniowej i pomnożenie zysków dla podmiotów stanowiących zagrożenie.