Ataki i złośliwe oprogramowanie stają się coraz bardziej złożone

0

Według raportu firmy Trend Micro „Cashing in on Digital Information”, dotyczącego zagrożeń w 2013 roku, włamania do systemów informatycznych, działalność cyberprzestępców i zorganizowane ataki sprawiły, że zachowanie prywatności osobistych i finansowych danych stało się prawie niemożliwe. W raporcie szczegółowo opisano zakrojone na szeroką skalę kampanie mające na celu kradzież danych, a także przykłady ataków na systemy bankowe, urządzenia mobilne, infrastrukturę i inne cele.

Raport stanowi źródło wiedzy na temat słabych punktów dzisiejszych rozwiązań technologicznych, które stają się coraz bardziej skomunikowane i „inteligentne”. Wdrażanie nowych technologii wiąże się także z rosnącymi możliwościami dla cyberprzestępców, którzy udoskonalają swoje techniki, zagrażając przedsiębiorstwom z sektora bankowego i handlowego, a także, w związku z rozwojem rozwiązań mobilnych, w coraz większym stopniu indywidualnym użytkownikom, nawet w ich własnych domach.

Główne wnioski z raportu:

Zagrożenia w sektorze finansowym: wraz z nasileniem się bezpośrednich ataków na użytkowników usług finansowych na całym świecie zaobserwowano ewolucję złośliwego oprogramowania typu ransomware w zagrożenia Cryptolocker.

  • Zagrożenia systemów mobilnych: złośliwe oprogramowanie wycelowane w systemy PC stopniowo przeniosło się na platformy mobilne – zaobserwowano znaczny wzrost liczebności i poziomu zaawansowania tego typu zagrożeń. Zidentyfikowano prawie 1,4 mln złośliwych lub niebezpiecznych aplikacji dla systemu Android. Nie znaczy to jednak, że systemy Apple uchroniły się przed niebezpieczeństwem: analitycy wykazali, że również portal App Store może służyć do rozprowadzania złośliwego oprogramowania.
  • Ochrona prywatności: temat ochrony prywatności danych użytkowników wciąż pojawia się w dyskusjach w związku z serwisami społecznościowymi i „osobistą chmurą”. Prywatności danych zagrażają agresywne ataki phishingowe wykorzystujące popularność nowych produktów takich jak PS4 i Xbox One.
  • Ataki na infrastrukturę: poważne ataki cyberprzestępców na infrastrukturę stały się rzeczywistością w Korei Południowej, pokazując skalę, na jaką mogą zostać sparaliżowane najważniejsze operacje w przedsiębiorstwie.
  • Oprogramowanie pozbawione obsługi producenta: w 2013 r. użytkownicy stali się bardziej świadomi zagrożeń związanych z zakończeniem obsługi starszych edycji Javy i systemu Windows XP przez ich producentów. Od kwietnia 2014 r. nie będą już pojawiać się nowe łaty i aktualizacje dla Windows XP, co stanowi poważne wyzwanie dla bezpieczeństwa użytkowników tego popularnego systemu.

BRAK KOMENTARZY

ZOSTAW ODPOWIEDŹ