Fortinet przedstawił wyniki najnowszego kwartalnego badania cyberzagrożeń. Globalny raport zagrożeń informatycznych to przegląd, który stanowi zestawienie danych analitycznych zebranych przez laboratoria FortiGuard Labs w III kw. 2017 roku. Wynika z niego, że zautomatyzowane ataki na szeroką skalę stają się normą, aktywność ransomware jest coraz powszechniejsza i niemal 80% organizacji odnotowało w ciągu ostatnich trzech miesięcy poważne naruszenie bezpieczeństwa.
Najważniejsze wnioski z badania
Nasilenie ataków. 79% firm odnotowało poważne ataki w trzecim kwartale 2017 r.
Wykryto 5 973 unikalne eksploity, 14 904 unikatowe warianty złośliwego oprogramowania z 2646 różnych rodzin oraz 245 unikatowych botnetów. Najbardziej rozpowszechniony w ostatnim kwartale był eksploit wykorzystany do ataku na amerykańską firmę Equifax – wykryto ponad 6000 przypadków jego użycia. Ponadto Fortinet zidentyfikował w tym roku już 185 zagrożeń typu zero-day.
Średnie firmy na celowniku. Firmy średniej wielkości odnotowały wyższy wskaźnik aktywności botnetów, co wskazuje na coś więcej niż na ich „statystyczny udział” w liczbie przypadków naruszeń bezpieczeństwa.
Ransomware wciąż powszechne. Po przerwie w pierwszej połowie roku przypomniał o sobie ransomware Locky – w dużym stopniu dzięki trzem nowym kampaniom, co zgłosiło około 10% firm. Ponadto 22% organizacji doświadczyło aktywności oprogramowania ransomware w ciągu ostatniego kwartału.
Ponowne pojawianie się botnetów. Wiele organizacji wielokrotnie doświadczało tych samych infekcji botnetowych. To alarmujące, ponieważ albo organizacje nie do końca zrozumiały całkowity zakres naruszenia, a botnet uaktywnił się ponownie po tym, jak działalność firmy wróciła do normy, albo główna przyczyna nie została znaleziona, a organizacje zostały ponownie zainfekowane tym samym złośliwym oprogramowaniem.
Rozpowszechnione i nieuchwytne złośliwe oprogramowanie. Najczęściej spotykaną funkcją najpopularniejszych rodzin złośliwego oprogramowania było pobieranie i przesyłanie złośliwego kodu oraz infekowanie nim nowych systemów. Popularne były również szczepy destrukcyjne, które ustanawiają połączenia dostępu zdalnego, przechwytują dane wprowadzane przez użytkownika i zbierają informacje o systemie. Te zaawansowane techniki stają się ostatnio standardem, co wskazuje na coraz bardziej inteligentny i zautomatyzowany charakter złośliwego oprogramowania.
Czy ten artykuł był pomocny?
Oceniono: 0 razy