• Home
  • Technologie
    • Bezpieczeństwo
    • Sprzęt
    • Oprogramowanie
    • Mobile
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
OSnews.pl
OSnews.pl
  • Home
  • Technologie
    • Bezpieczeństwo
      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      Ujawniono najczęściej używane hasła w 2016 roku

      Ujawniono najczęściej używane hasła w 2016 roku

      Mobilny trojan bankowy Faketoken szyfruje dane i atakuje ponad 2 000 aplikacji

      Mobilny trojan bankowy Faketoken szyfruje dane i atakuje ponad 2 000 aplikacji

    • Sprzęt
      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Jaki tablet dla dziecka?

      Jaki tablet dla dziecka?

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

    • Oprogramowanie
      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Jak i czy warto uruchomić własny portal internetowy?

      Jak i czy warto uruchomić własny portal internetowy?

    • Mobile
      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      LTE w smartfonie - nie tylko do social media

      LTE w smartfonie - nie tylko do social media

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Kupujemy smartfon. O czym pamiętać?

      Kupujemy smartfon. O czym pamiętać?

  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
  • Follow
    • Facebook
    • Twitter
    • RSS
[IP]: Raport bezpieczeństwa w drugim kwartale 2015 roku od Trend Micro
Home
Technologie
Bezpieczeństwo

[IP]: Raport bezpieczeństwa w drugim kwartale 2015 roku od Trend Micro

osnews Bezpieczeństwo, Internet, Technologie 0 comments

Drugi kwartał tego roku obfitował w ataki oraz w wiele poważnych luk w systemach bezpieczeństwa. Cyberprzestępcy stali się bardziej pomysłowi, dobierając metody ataku i infiltracji wykorzystujące często przeoczane słabości stosowanych obecnie technologii.

Analiza najważniejszych incydentów jest głównym tematem opublikowanego właśnie przez Trend Micro raportu dotyczącego bezpieczeństwa w drugim kwartale br.: “Rosnąca fala: nowe ataki wymierzone w instytucje publiczne”. Autorzy omawiają w nim proces ewolucji narzędzi i metod, którymi posługują się hakerzy chcący uzyskać jak największy zwrot ze swoich cyberprzestępczych inwestycji. Raport zawiera także informacje dotyczące Polski.

„W drugim kwartale tego roku zaobserwowaliśmy zmianę w obszarze cyberzagrożeń – cyberprzestępcy stali się bardziej kreatywni i wyrafinowani, wzmacniając stosowane do tej pory metody ataku i posługując się nimi w nowy sposób” – mówi Raimund Genes, CTO, Trend Micro. „Ogół społeczeństwa nie może w dalszym ciągu postrzegać cyberprzestępczości jako mglistego zagrożenia. Jak pokazały wydarzenia z minionego kwartału, potencjalne szkody wywołane cyberatakami mają znacznie szersze reperkusje, niż prosty błąd oprogramowania, odbijając się na funkcjonowaniu samolotów pasażerskich, inteligentnych samochodów i stacji telewizyjnych”.

Hakerzy przyjmują obecnie bardziej strategiczne podejście do ataków, udoskonalając sposoby działania i bardziej precyzyjnie dobierając cele, aby skuteczniej infekować systemy. Odbiciem tego trendu jest dramatyczny wzrost częstotliwości stosowania kilku tradycyjnych metod ataku, m.in. 50-procentowy wzrost częstości korzystania z pakietu exploitów Angler kit, 67-procentowy wzrost liczby zagrożeń opartych na exploitach oraz coraz częstsze ataki ransomware CryptoWall, przy czym 79 procent infekcji tego typu miało miejsce w Stanach Zjednoczonych.

„Badacze z Trend Micro analizowali również dane z Polski. Nasz kraj został wymieniony jako jedna z ofiar działania zagrożenia o nazwie TorrentLocker – obok między innymi Australii, Hiszpanii, Niemiec, Francji i Wielkiej Brytanii” – mówi Michał Jarski, Regional Sales Director CEE, Trend Micro. „Warto zauważyć, że w II kwartale tego roku 2% serwerów typu C&C było umiejscowionych w Polsce. W niechlubnej czołówce znajdują się Stany Zjednoczone, Ukraina i Rosja” – dodaje Michał Jarski.

Należy też mieć na uwadze, że w drugim kwartale instytucje administracji publicznej odczuły na własnej skórze pełną moc cyberataków, gdy doszło do wycieku danych z amerykańskiej agencji skarbowej IRS w maju i Biura Zarządzania Kadrami OPM w czerwcu tego roku. Drugie z tych wydarzeń było największym jak dotąd incydentem tego rodzaju i doprowadziło do ujawnienia informacji osobowych około 21 milionów obywateli. Inne agencje publiczne również były celem ataków przy pomocy ukierunkowanych kampanii macro malware, serwerów Command&Control, a także nowych exploitów, w tym zagrożeń typu 0-day Pawn Storm.

Z perspektywy całego drugiego kwartału, Stany Zjednoczone zajmują czołowe miejsce zarówno pod względem zarówno źródeł, jak i celów różnego rodzaju ataków, z których najczęstsze są przypadki korzystania ze złośliwych linków, spamu, serwerów C&C i robaków ransomware.

Główne punkty raportu:

Ataki hakerów zakłócają pracę służb publicznych

Ataki na sieci telewizyjne, samoloty pasażerskie, pojazdy zautomatyzowane i domowe routery wiążą się nie tylko z zagrożeniem infekcjami złośliwym oprogramowaniem, lecz również fizycznymi utrudnieniami i szkodami.

Cyberprzestępcy działający w pojedynkę okrywają się złą sławą po skutecznych atakach ransomware i PoS

Złośliwe oprogramowanie FighterPoS i MalumPoS rozpowszechnione przez hakerów posługujących się pseudonimami “Lordfenix” i “Frapstar” oraz ataki keyloggera Hawkeye, pokazują, że przestępcy działający w pojedynkę są w stanie wywołać duże zamieszanie na współczesnej arenie zagrożeń.

Kontrofensywa organów bezpieczeństwa

Interpol, Europol, Departament Bezpieczeństwa Krajowego USA i FBI to instytucje, które miały swój wkład w zatrzymanie działających od dawna botnetów. Ponadto postawienie w stan oskarżenia założyciela strony Silk Road, Rossa Ulbrichta, doprowadziło do ujawnienia mglistej i niebezpiecznej natury sieci Dark Web.

Ataki na agencje administracji publicznej wpłynęły na cały kraj i miały konsekwencje polityczne

Atak na Biuro Zarządzania Kadrami amerykańskiej administracji publicznej (OPM) był szokującym dowodem na to, że żadne dane osobowe nie są w pełni bezpieczne. Zagrożenia macro malware, ataki skokowe (island-hopping) i serwery C&C to tylko niektóre z metod wykorzystywanych podczas infiltracji rządowych baz danych i innych podobnych incydentów.

Nowe zagrożenia wymierzone w publiczne witryny internetowe i urządzenia mobilne

Zagrożenia atakujące oprogramowanie nie są niczym nowym, ale exploity wycelowane w aplikacje web okazały się równie niebezpieczne. Cyberprzestępcy wykorzystają każdą lukę i słabość, a wyspecjalizowane aplikacje wymagają wyspecjalizowanych zabezpieczeń, które wyeliminują ryzyko związane z obecnością takich punktów dostępu.

Pełen raport można znaleźć pod tym linkiem.

Informacja prasowa

  • Tags
  • bezpieczeństwo
  • internet
Facebook Twitter Google+ LinkedIn Pinterest
Następny wpis Internetowe biuro ogłoszeń – zaoszczędź czas i pieniądze!
Poprzedni wpis Komunikacja SMS z klientami. Co powinien wiedzieć każdy przedsiębiorca?

Warto przeczytać

Coraz więcej cyberataków dotyczy firm produkcyjnych Technologie
18 grudnia 2020

Coraz więcej cyberataków dotyczy firm produkcyjnych

Szybki internet domowy – niezbędne narzędzie w dobie pracy zdalnej Technologie
30 marca 2020

Szybki internet domowy – niezbędne narzędzie w dobie pracy zdalnej

Internet mobilny czy stacjonarny? Jaki wybrać w 2019 roku? Technologie
24 lipca 2019

Internet mobilny czy stacjonarny? Jaki wybrać w 2019 roku?

Oś czasu

13 Sty 09:19
Technologie

Co nowego w Linux Magazine w styczniu?

18 Gru 13:41
Technologie

Coraz więcej cyberataków dotyczy firm produkcyjnych

08 Gru 16:04
Technologie

Co nowego w Linux Magazine w grudniu?

08 Gru 16:00
Technologie

Wybieramy słuchawki – TOP 4

02 Gru 11:05
Technologie

Jaki monitor wybrać?

Technologiczny cytat tygodnia

Wydaliśmy wiele, ale ciągle wiele mamy... I prawdę mówiąc jest to więcej niż potrzebujemy, by prowadzić firmę.

Tim Cook na spotkaniu udziałowców Apple odnosząc się do kwestii zasobów gotówki Apple na poziomie 100 mld USD

Tagi

android apple bezpieczeństwo biznes cenzura Debian edukacja facebook Firefox firma google gry hardware imprezy intel internet iphone kaspersky KDE kraj Laptopy media microsoft mobile mozilla nokia open-source oprogramowanie piractwo prawo press-release programowanie prywatność reklama Samsung smartfon software standardy sun Ubuntu UNIX usa windows Wydania Wydarzenia
  • Home
  • Technologie
  • Marketing
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
  • Back to top

O blogu



OSNews to serwis poświęcony nowym technologiom oraz ich roli we współczesnym biznesie. Opowiadamy o przydatnych usługach, zmianach na rynku oraz najnowszym oprogramowaniu, które ułatwi Tobie pracę.

Kontakt

Masz jakieś pytania? Chcesz podzielić się swoimi uwagami na temat serwisu? Nie ma sprawy, po prostu napisz do nas maila.

OSNews.pl
Conrada 30
01-920 Warszawa
redakcja@osnews.pl
© OSnews.pl 2016-2019. All rights reserved.