Cyberoszuści wykorzystują luki

Iwona Jackowska
opublikowano: 04-06-2018, 22:00

Hakerzy wciąż wprowadzają nowe warianty oprogramowania ransomware i częściej biorą na cel urządzenia mobilne.

Rośnie liczba ataków na firmy typu cryptojacking — wynika z najnowszego światowego raportu Fortinet o zagrożeniach informatycznych, do jakich dochodziło w pierwszym kwartale tego roku. Badanie pokazuje też, że prawie 75 proc. firm doświadczyło w tym czasie ataku z wykorzystaniem luk w zabezpieczeniach.

Cyberprzestepcy sprawnie wykorzystują do szybkich ataków najnowsze luki w zabezpieczeniach. Liczba unikalnych eksploitów (program mający na celu wykorzystanie błędów w oprogramowaniu) wykrytych w pierwszym kwartale przez laboratorium Fortinet wzrosła o ponad 11 proc., a 73 proc. firm doświadczyło ataków przeprowadzonych za ich pomocą. Najczęściej wykorzystywane do tego były słabe punkty w produktach Microsoftu, ale też nierzadko routery i systemy zarządzania treścią (CMS).

Jak podkreślono w raporcie, w pierwszym kwartale pojawiły się poważne przesłanki pokazujące, że część cyberprzestępców zaczyna działać z wykorzystaniem szkodliwego oprogramowania do kopania kryptowalut (cryptominingu). Jego obecność wykryło 28 proc. urządzeń FortiGate, z których dane trafiają do laboratorium FortiGuard Labs. W czwartym kwartale 2017 r. ten odsetek był znacznie niższy i wyniósł 13 proc.

— Cyberprzestępcy tworzą bezplikowe rodzaje złośliwego oprogramowania, aby zaaplikować złośliwy kod bezpośrednio do przeglądarek. W ten sposób mogą zaatakować wiele systemów operacyjnych, pozyskując różne kryptowaluty, w tym bitcoina i monero — wyjaśnia Robert Dąbrowski, szef zespołu inżynierów Fortinet.

Nadal bardzo niebezpieczny dla firm pozostaje ransomware. W badanym okresie najgroźniejsze były jego dwa warianty: BlackRuby i SamSam. Poza tym narzędzia z tej rodziny złośliwego oprogramowania ewoluują.

Coraz więcej cyberprzestępców łączy wykorzystanie złośliwego oprogramowania z atakami ukierunkowanymi, przygotowanymi specjalnie pod konkretną firmę. Najpierw przeprowadzają rekonesans w przedsiębiorstwie będącym ich celem, po czym dostają się do firmowej sieci. Wykorzystują do tego socjotechnikę, która ułatwia im włamanie się na komputer pracownika jako punkt wyjścia do poruszania się dalej. W ten sposób przestępcy starają się dostać do informacji w urządzeniach, z których korzystają osoby na wyższych stanowiskach, a także do serwerów baz danych, pocztowych itp.

— Widać kumulację pewnych tendencji w cyberbezpieczeństwie. Przestępcy demonstrują swoją efektywność i sprawność działania, wykorzystując coraz więcej wariantów ataków cyfrowych, a także maksymalnie zwiększając zasięg szkodliwego oprogramowania — komentuje Jolanta Malak, regionalna dyrektor Fortinet w Polsce.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Iwona Jackowska

Polecane

Inspiracje Pulsu Biznesu

Puls Biznesu

Puls Firmy / Cyberoszuści wykorzystują luki