Raport: Przybywa ukierunkowanych cyberataków
Specjaliści obserwują rosnąca liczbę ukierunkowanych cyberataków mających na celu wyłudzenie pieniędzy. Pretekstem do wyłudzeń może się stać w przyszłości również rozporządzenie o ochronie danych osobowych (RODO) - wynika z raportu Trend Micro.
Zgodnie z raportem "Security Roundup for 2017: The Paradox of Cyberthreats" w ostatnich 12 miesiącach wzrosła liczba ataków z użyciem oprogramowania ransomware, fałszywych biznesowych wiadomości e-mail (ang. Business E-mail Compromise, BEC) oraz wydobywających kryptowaluty, a cyberprzestępcy stale doskonalą swoje techniki. Nowy raport potwierdza wcześniejsze prognozy specjalistów, którzy przewidywali między innymi spadek znaczenia "ataków na oślep" (ang. spray-and-pray) na rzecz strategicznych ataków ukierunkowanych.
Analitycy przewidują, że w 2018 roku do dotychczasowych ataków dołączą próby wyłudzenia okupu od przedsiębiorstw i instytucji chcących uniknąć naruszenia nowych unijnych przepisów o ochronie danych osobowych. Zdaniem specjalistów cyberprzestępcy mogą domagać się od zaatakowanych organizacji okupów o niższej wartości, niż przewidywane przez RODO kary. Może się to przyczyniać to utrzymania dotychczasowych praktyk, tak jak w wypadku wycieku danych 57 mln użytkowników Ubera, który firma starała się zatuszować, płacąc hakerom 100 tys. dolarów. Zdarzenie ujawnił dopiero nowy prezes Dara Khosrowshahi - ponad rok po tym, jak doszło do ataku.
"Raport za rok 2017 pokazuje, że rodzaje zagrożeń zmieniają się w zawrotnym tempie. Cyberprzestępcy wiedzą, że mogą zarabiać na swoim procederze jeszcze więcej, gdyż firmy nie zechcą ryzykować utraty pieniędzy, danych czy reputacji — a takie mogą być konsekwencje strategicznych ataków wymierzonych w najcenniejsze zasoby przedsiębiorstwa" — podał w komunikacie dyrektor działu komunikacji ds. globalnych zagrożeń w firmie Trend Micro, Jon Clay.
Analitycy wskazują również na utrzymujący się wysoki stopień narażenia sprzętów łączących się z internetem na ataki cyberprzestępców. Urządzenia wchodzące w skład internetu rzeczy (IoT) bywają wykorzystywane nie tylko do formowania botnetów, takich jak Mirai, do przeprowadzania ataków typu DDoS, lecz coraz częściej również do generowania (inaczej - kopania) kryptowalut. W ciągu całego ubiegłego roku firma Trend Micro odnotowała ponad 45,6 mln podobnych przypadków.
Założona w Stanach Zjednoczonych firma Trend Micro prowadzi działalność w dziedzinie zabezpieczeń cybernetycznych. Spółka zatrudnia ponad 6 tys. pracowników w przeszło 50 krajach świata, między innymi w Polsce. Światowa siedziba firmy znajduje się w Tokio w Japonii. (PAP)
Zobacz także
Polska przystąpi do Europejskiego Obserwatorium Południowego
2014-10-27, 09:13Po wielu latach starań, Polska podpisze we wtorek umowę o przystąpieniu do Europejskiego Obserwatorium Południowego (ESO). Członkostwo oznacza łatwiejszy dostęp Polaków do światowej aparatury i miejsca pracy dla specjalistów sektora… Czytaj dalej »
Ekspertka: rozmawiajmy z dziećmi o prywatności w sieci
2014-10-26, 10:32Rodzice powinni rozmawiać z dziećmi o prywatności w sieci; przesyłanie swoich intymnych zdjęć obcym osobom może nieść wiele przykrych konsekwencji - od niewybrednych komentarzy, przez szantaże, po problemy w życiu dorosłym - alarmuje… Czytaj dalej »
Ekspertka: wzrosła liczba zgłoszeń o nielegalnych treściach w sieci
2014-10-26, 10:32Do końca września br. do zespołu dyżurnet.pl, do którego można zgłaszać nielegalne treści w internecie, trafiło o ponad tysiąc zgłoszeń więcej niż w całym 2013 r. Coraz więcej z nich dotyczy tzw. sekstingu. Zdaniem eksperta… Czytaj dalej »
Ponad 900 tys. dolarów na jeden z pierwszych komputerów Apple 1
2014-10-23, 08:30Za rekordową sumę 905 tysięcy dolarów sprzedano w środę na aukcji w Nowym Jorku jeden z pierwszych komputerów osobistych Apple 1 - poinformował dom aukcyjny Bonhams. Czytaj dalej »
Branża energetyczna celem szpiegostwa cybernetycznego
2014-10-19, 11:08Doniesienia o ataku hakerów na polską firmę energetyczną świadczą, że cyberprzestępców interesują informacje na temat naszego rynku energetycznego. Tego typu działania mają cechy szpiegostwa cybernetycznego - uważa ekspert ds… Czytaj dalej »