Raport: Przybywa ukierunkowanych cyberataków
Specjaliści obserwują rosnąca liczbę ukierunkowanych cyberataków mających na celu wyłudzenie pieniędzy. Pretekstem do wyłudzeń może się stać w przyszłości również rozporządzenie o ochronie danych osobowych (RODO) - wynika z raportu Trend Micro.
Zgodnie z raportem "Security Roundup for 2017: The Paradox of Cyberthreats" w ostatnich 12 miesiącach wzrosła liczba ataków z użyciem oprogramowania ransomware, fałszywych biznesowych wiadomości e-mail (ang. Business E-mail Compromise, BEC) oraz wydobywających kryptowaluty, a cyberprzestępcy stale doskonalą swoje techniki. Nowy raport potwierdza wcześniejsze prognozy specjalistów, którzy przewidywali między innymi spadek znaczenia "ataków na oślep" (ang. spray-and-pray) na rzecz strategicznych ataków ukierunkowanych.
Analitycy przewidują, że w 2018 roku do dotychczasowych ataków dołączą próby wyłudzenia okupu od przedsiębiorstw i instytucji chcących uniknąć naruszenia nowych unijnych przepisów o ochronie danych osobowych. Zdaniem specjalistów cyberprzestępcy mogą domagać się od zaatakowanych organizacji okupów o niższej wartości, niż przewidywane przez RODO kary. Może się to przyczyniać to utrzymania dotychczasowych praktyk, tak jak w wypadku wycieku danych 57 mln użytkowników Ubera, który firma starała się zatuszować, płacąc hakerom 100 tys. dolarów. Zdarzenie ujawnił dopiero nowy prezes Dara Khosrowshahi - ponad rok po tym, jak doszło do ataku.
"Raport za rok 2017 pokazuje, że rodzaje zagrożeń zmieniają się w zawrotnym tempie. Cyberprzestępcy wiedzą, że mogą zarabiać na swoim procederze jeszcze więcej, gdyż firmy nie zechcą ryzykować utraty pieniędzy, danych czy reputacji — a takie mogą być konsekwencje strategicznych ataków wymierzonych w najcenniejsze zasoby przedsiębiorstwa" — podał w komunikacie dyrektor działu komunikacji ds. globalnych zagrożeń w firmie Trend Micro, Jon Clay.
Analitycy wskazują również na utrzymujący się wysoki stopień narażenia sprzętów łączących się z internetem na ataki cyberprzestępców. Urządzenia wchodzące w skład internetu rzeczy (IoT) bywają wykorzystywane nie tylko do formowania botnetów, takich jak Mirai, do przeprowadzania ataków typu DDoS, lecz coraz częściej również do generowania (inaczej - kopania) kryptowalut. W ciągu całego ubiegłego roku firma Trend Micro odnotowała ponad 45,6 mln podobnych przypadków.
Założona w Stanach Zjednoczonych firma Trend Micro prowadzi działalność w dziedzinie zabezpieczeń cybernetycznych. Spółka zatrudnia ponad 6 tys. pracowników w przeszło 50 krajach świata, między innymi w Polsce. Światowa siedziba firmy znajduje się w Tokio w Japonii. (PAP)
Zobacz także

"Lekolepki" pomogą w dawkowaniu leków
2016-06-05, 12:56Do pomysłu naukowca zainspirowały podróże i rozwiązania graficzne w metrze w Meksyku. Czytaj dalej »
Studenci z Rzeszowa ponownie wygrali zawody łazików marsjańskich
2016-06-05, 11:34Drużyna Legendary Rover Team z Politechniki Rzeszowskiej po raz drugi wygrała prestiżowe zawody łazików marsjańskich - University Rover Challenge, które zakończyły się w USA. Trzecie miejsce zajął zespół Continuum z Uniwersytetu… Czytaj dalej »
Będzie zgoda na hodowlę ludzkich embrionów w celach badawczych
2016-05-27, 20:57Ministerstwo zdrowia Holandii zapowiedziało w piątek, że wyrazi zgodę na hodowlę ludzkich embrionów w ściśle określonych celach badawczych. Dotąd prawo dopuszczało tylko badania na embrionach niewykorzystanych w ramach procedury… Czytaj dalej »
Nanotechnologie szansą m.in. w terapii spersonalizowanej
2016-05-26, 14:58Przed nanotechnologią jest bardzo duża przyszłość w naukach medycznych i w leczeniu pacjentów, bo dzięki niej będzie można skierować konkretny lek do określonego miejsca w organizmie, co pozwoli np. zmniejszyć dawki toksycznych… Czytaj dalej »
Krewny Alana Turinga wesprze budowę Muzeum Enigmy w Poznaniu
2016-05-24, 12:54Goszczący w Poznaniu bratanek brytyjskiego kryptologa Alana Turinga, sir John Dermot Turing, obiecał pomoc w tworzeniu Muzeum Enigmy. Placówka upamiętniająca zasługi polskich matematyków i kryptologów w złamaniu kodu Enigmy powstać… Czytaj dalej »