QBusiness.plReNews.plKontakt Spotkania biznesowe Polityka cookies Partnerzy Newsletter Reklama O nas
QBusiness.pl
FORD
Szukaj 

96% firm z naruszeniem bezpieczeństwa, cryptojacking na domowym IoT

wykres


Niemal każde przedsiębiorstwo doświadczyło ataku z wykorzystaniem luk w oprogramowaniu – wynika z najnowszego kwartalnego raportu o cyberzagrożeniach firmy Fortinet. Analitycy ostrzegają, że cyberprzestępcy rozwijają funkcjonalności złośliwego oprogramowania oraz narzędzia do cryptojackingu, które przejmują moc obliczeniową domowych urządzeń z kategorii internetu rzeczy.


Nie ma mocnych na eksploity

Badanie Fortinet pokazuje, że aż 96% firm doświadczyło ataku z wykorzystaniem luk w zabezpieczeniach. Ponadto prawie jedna czwarta przedsiębiorstw stała się ofiarami cryptojackingu. Jedynie sześć wariantów złośliwego oprogramowania rozprzestrzeniło się na ponad 10% wszystkich badanych organizacji. W minionym kwartale analitycy z laboratorium FortiGuard Labs odkryli również 30 nowych podatności typu zero-day, czyli takich, które pojawiły się przed załataniem luki w zabezpieczeniach przez producenta. – Wyniki te pokazują, że organizacje powinny przyjąć bardziej proaktywne podejście do eliminowania luk w swoich zabezpieczeniach – zwraca uwagę Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.


Cryptojacking na domowym IoT

Przestępcy wykorzystujący moc obliczeniową do wydobywania kryptowalut, przejmują kolejne rodzaje urządzeń. Domowe IoT, włączając w to urządzenia multimedialne, są dla nich szczególnie atrakcyjnym celem z uwagi na bogate źródło mocy, którą mogą wykorzystywać. Urządzenia tego typu są w dodatku przez większość czasu włączone i połączone z siecią. Ich interfejsy natomiast to zmodyfikowane przeglądarki internetowe, które generują dodatkowe luki w zabezpieczeniach i stwarzają nowe wektory ataku. W związku z tym trendem coraz większe znaczenie, także w sieciach korporacyjnych, będzie miała segmentacja urządzeń IoT.


Wykorzystanie aplikacji edukacyjnych i rządowych

Sektor rządowy wykorzystuje o 108% więcej aplikacji w modelu SaaS (oprogramowanie jako usługa, ang. Software-as-a-Service) niż wynosi średnia dla wszystkich innych sektorów. Jest też na drugim miejscu, za sektorem edukacyjnym, jeśli chodzi o liczbę codziennie wykorzystywanych aplikacji – odpowiednio o 22,5% (dla sektora rządowego) oraz 69% (dla edukacyjnego) więcej niż średnia. Organizacje z tych sektorów, potrzebujące dostępu do wielu różnych rodzajów aplikacji, wymagają rozwiązań bezpieczeństwa zapewniających odpowiednią widoczność i kontrolę, włączając w to środowiska wielochmurowe.


Kreatywność widoczna w botnetach

Analiza dominujących trendów w przypadku botnetów (sieci zainfekowanych urządzeń) daje szeroki obraz kreatywności cyberprzestępców. Dzięki temu widoczne jest, w jaki sposób maksymalizują oni efekty swoich działań. Przykładowo Wicked, nowy wariant dobrze znanego botnetu Mirai, został uzupełniony o przynajmniej trzy nowe eksploity, aby celować w niezabezpieczone urządzenia IoT.


Poważnym zagrożeniem okazała się również odmiana botnetu VPNFilter. Atak przy jego wykorzystaniu był sponsorowany przez jedno z państw i wymierzony przeciwko środowiskom SCADA/ICS odpowiedzialnym za technologie operacyjne w przemyśle. Tego typu naruszenie jest szczególnie niebezpieczne, ponieważ może spowodować, że urządzenia przemysłowe będą całkowicie niesprawne.


Z kolei wariant Anubis z rodziny Bankbot jest już zdolny do działania jako oprogramowanie typu ransomware, pełni funkcje keyloggera (złośliwego oprogramowania, które śledzi klawisze naciskane przez użytkownika i służy do przejmowania haseł), przechwytuje SMS-y, blokuje ekran i przekazuje połączenia, a także działa jako RAT – trojan dający zdalny dostęp do urządzenia ofiary.


Cyberprzestępcy wykorzystują nowy sposób tworzenia oprogramowania (ang. Agile Development)

Agile Development dotyczy sposobu zarządzania projektem przy produkcji oprogramowania. Ostatnie trendy zaobserwowane podczas cyberataków pokazują, że przestępcy również sięgają po tego typu praktyki, aby tworzony przez nich malware był jeszcze trudniejszy do wykrycia. Przykładem na to jest ransomware GandCrab – w tym roku odnotowano już wiele jego nowych odmian, a twórcy nadal aktualizują go w szybkim tempie.


– Cyberprzestępcy coraz częściej korzystają ze zautomatyzowanych narzędzi oraz tworzą nowe warianty znanych eksploitów. Dzięki temu są w stanie jeszcze precyzyjniej kierunkować ataki. Przedsiębiorstwa muszą mieć to na uwadze, aby skutecznie się bronić – zwraca uwagę Jolanta Malak, regionalna dyrektor Fortinet w Polsce. – Kluczem do tego będą zautomatyzowane i zintegrowane systemy obronne, które pozwolą rozwiązać problemy związane z szybkością i skalą działania cyberprzestępców. Dużą rolę będzie odgrywało uczenie maszynowe oraz analiza informacji o zagrożeniach – podsumowuje Malak.


Źródło: Fortinet

30.08.2018


Tagi: firmy, cyberatak, cryptojacking, urządzenia IoT


SPOTKANIA BIZNESOWE

WROCŁAWSKIE PARKI BIZNESU

foto

Znamy już najpiękniejsze obiekty architektoniczne Wrocławia oddane do użytku w 2017 roku...

WARSZTATY KULINARNE WE WROCLAVII

giełda

Zapraszamy na cykliczne spotkania dla wrocławskiego biznesu w CH Wroclavia!

WROCŁAW - BIURA KLASY A NA SPRZEDAŻ

foto

Na sprzedaż nowoczesne biura klasy A w nowopowstającym biurowcu SQ Business Center...

PLATFORMA ZAKUPOWA - ZOBACZ I SKORZYSTAJ!

giełda

Łączymy sprzedających i kupujących na wspólnej...

KOWR WE WROCŁAWIU - NOWE OFERTY!

KOWR O/Wrocław prezentuje nieruchomości zabytkowe i grunty inwestycyjne, na które...

KINNARPS - MEBLE

foto

Kinnarps Polska uruchamia wyprzedaż mebli biurowych poprzez sklep internetowy...

WROCŁAWSKIE CENTRUM LOGISTYCZNE

Od połowy lipca, WCL oferuje do wynajęcia obiekt magazynowy o pow. 1650 m2 z 12 bramami...


Wrocławskie Centrum Logistyczne wynajmie powierzchnię w biurowcu...