• Home
  • Technologie
    • Bezpieczeństwo
    • Sprzęt
    • Oprogramowanie
    • Mobile
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
OSnews.pl
OSnews.pl
  • Home
  • Technologie
    • Bezpieczeństwo
      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      Ujawniono najczęściej używane hasła w 2016 roku

      Ujawniono najczęściej używane hasła w 2016 roku

      Mobilny trojan bankowy Faketoken szyfruje dane i atakuje ponad 2 000 aplikacji

      Mobilny trojan bankowy Faketoken szyfruje dane i atakuje ponad 2 000 aplikacji

    • Sprzęt
      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Jaki tablet dla dziecka?

      Jaki tablet dla dziecka?

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

    • Oprogramowanie
      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Jak i czy warto uruchomić własny portal internetowy?

      Jak i czy warto uruchomić własny portal internetowy?

    • Mobile
      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      LTE w smartfonie - nie tylko do social media

      LTE w smartfonie - nie tylko do social media

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Kupujemy smartfon. O czym pamiętać?

      Kupujemy smartfon. O czym pamiętać?

  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
  • Follow
    • Facebook
    • Twitter
    • RSS
Wciąż rośnie niebezpieczeństwo ataków ransomware
Home
Technologie
Oprogramowanie

Wciąż rośnie niebezpieczeństwo ataków ransomware

osnews Bezpieczeństwo, Internet, Oprogramowanie, Technologie 0 comments

Z najnowszego raportu McAfee Labs Threats Report: August 2015, opublikowanego przez Intel Security, wynika, że wciąż rośnie niebezpieczeństwo cyberataków z wykorzystaniem ransomware. Całkowita liczba próbek ransomware wzrosła o 127% od II kw. 2014 r. do II kw. 2015 r. Spada natomiast zagrożenie atakami mobilnymi.

Opublikowany 1 września raport podsumowujący II kwartał 2015 roku pokazuje, że świat wciąż musi się mierzyć z atakami typu ransomware, wykorzystującymi oprogramowanie szyfrujące dane na zainfekowanym komputerze. Cyberprzestępcy żądają okupu w zamian za klucz do odszyfrowania plików. Obszar ransomware rozwija się w zawrotnym tempie, liczba nowych próbek w II kwartale wzrosła o 58%.

Dziś wykonanie ataku ransomware jest proste, istnieją bowiem firmy dostarczające cyberprzestępcom gotowe interfejsy lub konsole do przeprowadzenia ataku. Atakujący musi jedynie wpisać w odpowiednie pole adresy mailowe osób, które mają stać się ofiarami jego przestępstwa. To nie wymaga ani dużych nakładów finansowych, ani specjalistycznej wiedzy – tłumaczy Arkadiusz Krawczyk, Country Manager, Intel Security Poland. – Oczywiście przed takimi atakami i ich skutkami można się dość łatwo ustrzec. Wystarczy przestrzegać podstawowych zasad bezpieczeństwa internetowego, z ostrożnością podchodzić do przychodzących maili i – co bardzo istotne – mieć zawsze backup danych.

Ważną informacją z raportu McAfee Labs jest spadek zagrożeń w sektorze mobilnym. Choć całkowita liczba próbek mobilnego złośliwego oprogramowania wzrosła w II kwartale o 17%, to jednak wskaźniki infekcji w tym obszarze spadły o ok. 1% we wszystkich regionach, przy czym w Ameryce Północnej spadek wynosił 4%, a w Afryce te wskaźniki się nie zmieniły.

Raport z sierpnia 2015 roku przedstawia również inne ważne dane dotyczące drugiego kwartału 2015 roku:

• Botnety spamowe. Tendencja spadkowa w zakresie botnetów spamowych przeciągnęła się na II kwartał, głównie ze względu na brak aktywności botnetu Kelihos. Slenfbot jest ponownie na szczycie tabeli, a zaraz za nim Gamut oraz Cutwail na trzecim miejscu.
• Podejrzane adresy URL. Według danych z II kwartału co godzinę podejmowano 6,7 miliona prób skłonienia klientów McAfee do przejścia na ryzykowną stronę poprzez wiadomość e-mail, w trakcie przeglądania Internetu itp.
• Zainfekowane pliki. Według danych z II kwartału co godzinę ponad 19,2 miliona zainfekowanych plików pojawiało się w sieciach klientów McAfee.
• Więcej programów PUP. Według danych z II kwartału co godzinę 7 milionów potencjalnie niepożądanych programów (PUP) dokonywało próby instalacji lub uruchomienia w sieciach chronionych przez McAfee.

Dodatkowo raport analizuje szczegółowo trzy weryfikacje koncepcji w zakresie złośliwego oprogramowania atakującego procesory graficzne oraz szczegółowo opisuje techniki eksfiltracji różnych danych osobowych z sieci firmowych: imion i nazwisk, dat urodzenia, adresów, numerów telefonu, numerów ubezpieczenia społecznego, numerów kart kredytowych i debetowych, informacji medycznych, danych logowania i haseł, a nawet informacji dotyczących preferencji seksualnych.

Jak zmienił się świat cyberzagrożeń w ciągu ostatnich pięciu lat?

W sierpniu 2010 roku Intel Corporation ogłosił, że przejmuje firmę McAfee. Od tego czasu wiele zmieniło się w cyberświecie, co oczywiście pociągnęło za sobą również zmiany w zakresie cyberzagrożeń i technik walki z nimi. W piątą rocznicę połączenia firm eksperci McAfee Labs postanowili zapytać dwanaście kluczowych osób związanych z McAfee lub Intelem przez ostatnie pięć lat o najważniejsze wydarzenia dotyczące cyberprzestępczości, m.in. o nowe zachowania i cele hakerów, ich wpływ na gospodarkę i odpowiedź rynku na te wyzwania. McAfee Labs zapytał także o to, czego eksperci się nie spodziewali pięć lat temu i czym świat cyberbezpieczeństwa ich zaskoczył.
Przedstawione w najnowszym raporcie McAfee Labs wnioski z analizy ostatnich pięciu lat są następujące:

• Firma Intel Security przewidziała zagrożenia ukierunkowane na komponenty sprzętu i oprogramowania firmware oraz zakłócające integralność środowiska uruchomieniowego.
• Coraz sprytniejsze złośliwe oprogramowanie i ataki rozłożone w czasie nie zaskoczyły nas, ale niektóre taktyki i techniki były niemożliwe do wyobrażenia pięć lat temu.
• Choć liczba urządzeń mobilnych wzrosła szybciej, niż się spodziewaliśmy, szeroko zakrojone ataki na te urządzenia nie osiągnęły aż tak wysokiego poziomu, jak przewidywaliśmy.
• Jeśli chodzi o ataki i przypadki naruszenia bezpieczeństwa urządzeń IoT (Internetu Rzeczy), to jest dopiero początek.
• Wykorzystanie chmury obliczeniowej zmieniło charakter części ataków. Ich celem nie jest teraz niewielka ilość danych przechowywanych na urządzeniach, ale magazyny istotnych danych, do których te urządzenia mogą doprowadzić.
• Cyberprzestępczość stała się dużym przemysłem z dostawcami, rynkami, usługodawcami, finansami, systemami handlowymi i różnorodnymi modelami biznesowymi.
• Firmy i konsumenci wciąż nie dość uwagi zwracają na aktualizacje, poprawki, bezpieczeństwo haseł, alerty bezpieczeństwa, konfiguracje domyślne i inne łatwe, ale kluczowe sposoby zabezpieczenia aktywów cybernetycznych i fizycznych.
• Odkrycie i wykorzystanie głównych słabych stron Internetu wykazało, że niektóre bazowe technologie cierpią na brak odpowiednich funduszy i personelu.
• Rośnie w siłę współpraca między branżą bezpieczeństwa, środowiskiem uniwersyteckim, policją i instytucjami rządowymi zmierzająca do przeciwdziałania cyberprzestępczości.

Zaskoczyło nas to, w jakim stopniu trzy kluczowe czynniki, czyli coraz szerszy obszar ataków, industrializacja hakingu oraz złożoność i fragmentacja rynku bezpieczeństwa IT, przyspieszyły ewolucję zagrożeń, a także zwiększyły liczbę i częstotliwość ataków – mówi Vincent Weafer, wiceprezes, Intel Security, McAfee Labs. – Aby dotrzymać kroku tym zmianom, społeczność odpowiadająca za cyberbezpieczeństwo musi wciąż pracować nad poprawą udostępniania informacji o zagrożeniach, zatrudniać więcej specjalistów, przyspieszać wprowadzanie innowacji w technologii zabezpieczeń i współpracować z instytucjami rządowymi, które mają obowiązek chronić obywateli również w cyberprzestrzeni.

  • Tags
  • bezpieczeństwo
  • internet
Facebook Twitter Google+ LinkedIn Pinterest
Następny wpis [IP]: Trend Micro pogłębia sojusz z VMware
Poprzedni wpis Platforma do ochrony sieci sterowanych programowo od Fortinet

Warto przeczytać

Coraz więcej cyberataków dotyczy firm produkcyjnych Technologie
18 grudnia 2020

Coraz więcej cyberataków dotyczy firm produkcyjnych

Szybki internet domowy – niezbędne narzędzie w dobie pracy zdalnej Technologie
30 marca 2020

Szybki internet domowy – niezbędne narzędzie w dobie pracy zdalnej

Internet mobilny czy stacjonarny? Jaki wybrać w 2019 roku? Technologie
24 lipca 2019

Internet mobilny czy stacjonarny? Jaki wybrać w 2019 roku?

Oś czasu

20 Sty 09:54
Technologie

Najlepsze telefony do 1000 zł

13 Sty 09:19
Technologie

Co nowego w Linux Magazine w styczniu?

18 Gru 13:41
Technologie

Coraz więcej cyberataków dotyczy firm produkcyjnych

08 Gru 16:04
Technologie

Co nowego w Linux Magazine w grudniu?

08 Gru 16:00
Technologie

Wybieramy słuchawki – TOP 4

Technologiczny cytat tygodnia

Wydaliśmy wiele, ale ciągle wiele mamy... I prawdę mówiąc jest to więcej niż potrzebujemy, by prowadzić firmę.

Tim Cook na spotkaniu udziałowców Apple odnosząc się do kwestii zasobów gotówki Apple na poziomie 100 mld USD

Tagi

android apple bezpieczeństwo biznes cenzura Debian edukacja facebook Firefox firma google gry hardware imprezy intel internet iphone kaspersky KDE kraj Laptopy media microsoft mobile mozilla nokia open-source oprogramowanie piractwo prawo press-release programowanie prywatność reklama Samsung smartfon software standardy sun Ubuntu UNIX usa windows Wydania Wydarzenia
  • Home
  • Technologie
  • Marketing
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
  • Back to top

O blogu



OSNews to serwis poświęcony nowym technologiom oraz ich roli we współczesnym biznesie. Opowiadamy o przydatnych usługach, zmianach na rynku oraz najnowszym oprogramowaniu, które ułatwi Tobie pracę.

Kontakt

Masz jakieś pytania? Chcesz podzielić się swoimi uwagami na temat serwisu? Nie ma sprawy, po prostu napisz do nas maila.

OSNews.pl
Conrada 30
01-920 Warszawa
redakcja@osnews.pl
© OSnews.pl 2016-2019. All rights reserved.