Cyberprzestępcy zarobili 325 mln dolarów

Analiza przeprowadzona przez centrum McAfee Labs wykazała, że liczba nowych przypadków zagrożeń ransomware wzrosła w ostatnim kwartale aż o 26 proc. w porównaniu z tym samym czasem w roku ubiegłym. Powiększyła się także po raz kolejny liczba nowych próbek złośliwego oprogramowania na urządzenia mobilne.

- Niepokojące wyniki raportu to ważny sygnał ostrzegawczy dla nas wszystkich – mówi Arkadiusz Krawczyk, Country Manager w Intel Security Poland. Zwracamy uwagę szczególnie na zagrożenia ransomware typu open source i ransomware as a service (jako usługa), które pozostają najbardziej lukratywnymi atakami dla cyberprzestępców. Analiza ataku pod nazwą Crypto Wall 3 przeprowadzona w październiku 2015 roku przez badaczy z McAfee Labs wykazała, że tylko jedna taka kampania wygenerowała przychody z zapłaconych okupów na poziomie 325 mln dol.

Reklama

Czy istnieją sposoby walki z przestępcami? Czy jest coś, co firmy mogą zrobić, żeby przeciwstawiać się zagrożeniom wymuszającym okupy? Według Intel Security, najskuteczniejszym sposobem jest ścisła współpraca i aktywność przedsiębiorstw w zakresie udostępniania informacji o zagrożeniach (CTI – cyber-threat intelligence). 

Centrum McAfee Labs zbadało, jak do tego zagadnienia podchodzi 500 specjalistów ds. cyberbezpieczeństwa z Ameryki Północnej, Azji i Europy. Ankietowani odpowiadali na pytania sprawdzające wiedzę na temat informacji o zagrożeniach cybernetycznych, opinie o ich wartości dla bezpieczeństwa firmy oraz o głównych przeszkodach na drodze do wdrożenia takich procedur w ramach strategii zabezpieczających. 

Wyniki ankiety wykazały, że:

- tylko 42 proc. ankietowanych specjalistów ds. cyberbezpieczeństwa korzysta z udostępnianych informacji o zagrożeniach cybernetycznych. Spośród tej liczby aż 97 proc. uważa, że dzięki nim można zapewnić firmie lepszą ochronę

- niemal jednogłośnie (91 proc.) ankietowani wykazali zainteresowanie informacjami o ukierunkowaniu branżowym. Chodzi o sektory takie jak usługi finansowe oraz infrastruktura krytyczna, które są celem najbardziej wysublimowanych ataków i mogłyby najbardziej skorzystać na współpracy w ramach CTI

- 72 proc. uważa, że najistotniejsze i najchętniej udostępniane przez firmy są informacje o złośliwym oprogramowaniu, na drugim miejscu wymieniona została reputacja adresów URL (58 proc.), następnie reputacja zewnętrznych adresów IP (54 proc.), reputacja certyfikatów (43 proc.) oraz reputacja plików (37 proc.)

- respondenci stwierdzili, że największą barierą w udostępnianiu danych o cybernetycznych zagrożeniach są polityki firmy (54 proc.), przepisy branżowe (24 proc.) oraz brak informacji o sposobie ich wykorzystania (24 proc.)

- Biorąc pod uwagę determinację, jaką wykazują się cyberprzestępcy, udostępnianie informacji o zagrożeniach może się stać użytecznym narzędziem w próbie przechylenia szali zwycięstwa na stronę walczących z atakami – mówi Vincent Weafer, wiceprezes McAfee Labs, Intel Security. Nasza ankieta pokazuje, że aby efektywnie wykorzystać potencjał udostępnianych informacji o zagrożeniach, trzeba najpierw pokonać przeszkody w postaci polityk firmowych, ograniczeń regulacyjnych, ryzyka związanego z odpowiedzialnością prawną i braku wiedzy wdrożeniowej.

Statystyki zagrożeń w IV kwartale 2015:

- Mobilne złośliwe oprogramowanie notuje wzrost. W IV kwartale 2015 roku (w porównaniu z IV kwartałem 2014) liczba nowych próbek mobilnego złośliwego oprogramowania wzrosła o 72 proc.. To sugeruje, że nowe wirusy tworzone są szybciej.

- Ogólny trend wzrostowy. Po trzech kwartałach zniżkujących wskaźnik całkowitej liczby nowych próbek złośliwego oprogramowania ponownie zwyżkuje w IV kwartale. Wyniósł 42 miliony, czyli 10 proc. więcej niż w III kwartale. Jest to drugi najwyższy wynik zaobserwowany dotychczas przez McAfee Labs.

- Krach w obszarze rootkitów. Liczba nowych próbek rootkitów spadła radykalnie w IV kwartale. Jest to kontynuacja długofalowego trendu spadkowego w tym obszarze zagrożeń. Eksperci z McAfee Labs łączą to zjawisko z przechodzeniem klientów na procesory Intel® 64-bit i system Microsoft Windows 64-bit. Funkcje, w które te technologie są wyposażone (Kernel Patch Protecion i Secure Boot), zapewniają lepsze zabezpieczenie przed zagrożeniami typu rootkit.

- Złośliwe podpisane pliki binarne w odwrocie. Liczba nowych złośliwych podpisanych plików binarnych spadała w każdym kwartale ostatniego roku, osiągając w IV kwartale 2015 roku poziom najniższy od II kwartału 2013 roku.


Dowiedz się więcej na temat: cyberbezpieczeństwo

Reklama

Reklama

Reklama

Strona główna INTERIA.PL

Polecamy

Rekomendacje