Raport: Przybywa ukierunkowanych cyberataków
Specjaliści obserwują rosnąca liczbę ukierunkowanych cyberataków mających na celu wyłudzenie pieniędzy. Pretekstem do wyłudzeń może się stać w przyszłości również rozporządzenie o ochronie danych osobowych (RODO) - wynika z raportu Trend Micro.
Zgodnie z raportem "Security Roundup for 2017: The Paradox of Cyberthreats" w ostatnich 12 miesiącach wzrosła liczba ataków z użyciem oprogramowania ransomware, fałszywych biznesowych wiadomości e-mail (ang. Business E-mail Compromise, BEC) oraz wydobywających kryptowaluty, a cyberprzestępcy stale doskonalą swoje techniki. Nowy raport potwierdza wcześniejsze prognozy specjalistów, którzy przewidywali między innymi spadek znaczenia "ataków na oślep" (ang. spray-and-pray) na rzecz strategicznych ataków ukierunkowanych.
Analitycy przewidują, że w 2018 roku do dotychczasowych ataków dołączą próby wyłudzenia okupu od przedsiębiorstw i instytucji chcących uniknąć naruszenia nowych unijnych przepisów o ochronie danych osobowych. Zdaniem specjalistów cyberprzestępcy mogą domagać się od zaatakowanych organizacji okupów o niższej wartości, niż przewidywane przez RODO kary. Może się to przyczyniać to utrzymania dotychczasowych praktyk, tak jak w wypadku wycieku danych 57 mln użytkowników Ubera, który firma starała się zatuszować, płacąc hakerom 100 tys. dolarów. Zdarzenie ujawnił dopiero nowy prezes Dara Khosrowshahi - ponad rok po tym, jak doszło do ataku.
"Raport za rok 2017 pokazuje, że rodzaje zagrożeń zmieniają się w zawrotnym tempie. Cyberprzestępcy wiedzą, że mogą zarabiać na swoim procederze jeszcze więcej, gdyż firmy nie zechcą ryzykować utraty pieniędzy, danych czy reputacji — a takie mogą być konsekwencje strategicznych ataków wymierzonych w najcenniejsze zasoby przedsiębiorstwa" — podał w komunikacie dyrektor działu komunikacji ds. globalnych zagrożeń w firmie Trend Micro, Jon Clay.
Analitycy wskazują również na utrzymujący się wysoki stopień narażenia sprzętów łączących się z internetem na ataki cyberprzestępców. Urządzenia wchodzące w skład internetu rzeczy (IoT) bywają wykorzystywane nie tylko do formowania botnetów, takich jak Mirai, do przeprowadzania ataków typu DDoS, lecz coraz częściej również do generowania (inaczej - kopania) kryptowalut. W ciągu całego ubiegłego roku firma Trend Micro odnotowała ponad 45,6 mln podobnych przypadków.
Założona w Stanach Zjednoczonych firma Trend Micro prowadzi działalność w dziedzinie zabezpieczeń cybernetycznych. Spółka zatrudnia ponad 6 tys. pracowników w przeszło 50 krajach świata, między innymi w Polsce. Światowa siedziba firmy znajduje się w Tokio w Japonii. (PAP)
Zobacz także
Nie żyje Vera Rubin, pionierka badań nad ciemną materią
2016-12-27, 07:55Amerykańska astronom Vera Rubin, znana ze swych badań nad ciemną materią, zmarła w wieku 88 lat - podały w poniedziałek wieczorem media. Informację o śmierci badaczki przekazał jej syn. Czytaj dalej »
Naukowcy z UŚ ulepszają fototerapię do walki z nowotworami
2016-12-26, 11:10Naukowcy z Uniwersytetu Śląskiego pracują nad ulepszeniem terapii fotodynamicznej, stosowanej w walce z nowotworami jako alternatywa lub uzupełnienie dla radio- czy chemioterapii. W grudniu badacze uzyskali polski patent na poprawiającą… Czytaj dalej »
Aplikacja "Haptic Face" - do nauki mimiki dla osób niewidomych
2016-12-26, 11:08Aplikację, która ma pomóc osobom niewidomym i niedowidzącym w nauce mimiki - tworzą studenci Politechniki Białostockiej. Aplikacja miałaby działać na specjalnych haptycznych (dotykowych) urządzeniach. Czytaj dalej »
Polacy budują 32-bitowe i wielordzeniowe mikroprocesory
2016-12-14, 08:53Agat, Adelit, Azuryt - to opracowane przez naukowców z Politechniki Warszawskiej pierwsze polskie 32-bitowe i wielordzeniowe mikroprocesory. Ich twórcy mają nadzieję, że maszyny będą stosowane przez polski przemysł elektroniczny. Czytaj dalej »
Algi morskie zamiast tłuszczu w produktach spożywczych
2016-12-08, 08:31Żel wytworzony z alg morskich zamiast tłuszczu? Nad takim rozwiązaniem pracują naukowcy, którzy chcą zmniejszyć kaloryczność produktów spożywczych. Zamiennik tłuszczu w smaku ma przypominać ten prawdziwy. W pierwszej kolejności… Czytaj dalej »