Dziennik Przedsiebiorcy

Publikacja 24.03.2016

KW_TAGS

Analiza (McAfee Labs Threats Report: March 2015) przeprowadzona przez centrum McAfee Labs wykazała, że nowe przypadki zagrożeń ransomware wzrosły w ostatnim kwartale aż o 26% w porównaniu z tym samym czasem w roku ubiegłym. Powiększyła się także po raz kolejny liczba nowych próbek złośliwego oprogramowania na urządzenia mobilne. Sposobem walki z atakami może być udostępnianie informacji o zagrożeniach (CTI).

Niepokojące wyniki raportu to ważny sygnał ostrzegawczy dla nas wszystkich – mówi Arkadiusz Krawczyk, Country Manager w Intel Security Poland. – Zwracamy uwagę szczególnie na zagrożenia ransomware typu open source i ransomware as a service (jako usługa), które pozostają najbardziej lukratywnymi atakami dla cyberprzestępców. Analiza ataku pod nazwą Crypto Wall 3 przeprowadzona w październiku 2015 roku przez badaczy z McAfee Labs wykazała, że tylko jedna taka kampania wygenerowała przychody z zapłaconych okupów na poziomie 325 mln USD.

Czy istnieją sposoby walki z przestępcami?

Czy jest coś, co firmy mogą zrobić, żeby przeciwstawiać się zagrożeniom wymuszającym okupy? Według Intel Security najskuteczniejszym sposobem jest ścisła współpraca i aktywność przedsiębiorstw w zakresie udostępniania informacji o zagrożeniach (CTI – cyber-threat intelligence). Centrum McAfee Labs zbadało, jak do tego zagadnienia podchodzi 500 specjalistów ds. cyberbezpieczeństwa z Ameryki Północnej, Azji i Europy. Ankietowani odpowiadali na pytania sprawdzające wiedzę na temat informacji o zagrożeniach cybernetycznych, opinie o ich wartości dla bezpieczeństwa firmy oraz o głównych przeszkodach na drodze do wdrożenia takich procedur w ramach strategii zabezpieczających.

Wyniki ankiety wykazały, że:

  • tylko 42% ankietowanych specjalistów ds. cyberbezpieczeństwa korzysta z udostępnianych informacji o zagrożeniach cybernetycznych. Spośród tej liczby aż 97% uważa, że dzięki nim można zapewnić firmie lepszą ochronę
  • niemal jednogłośnie (91%) ankietowani wykazali zainteresowanie informacjami o ukierunkowaniu branżowym. Chodzi o sektory takie jak usługi finansowe oraz infrastruktura krytyczna, które są celem najbardziej wysublimowanych ataków i mogłyby najbardziej skorzystać na współpracy w ramach CTI
  • 72% uważa, że najistotniejsze i najchętniej udostępniane przez firmy są informacje o złośliwym oprogramowaniu, na drugim miejscu wymieniona została reputacja adresów URL (58%), następnie reputacja zewnętrznych adresów IP (54%), reputacja certyfikatów (43%) oraz reputacja plików (37%)
  • respondenci stwierdzili, że największą barierą w udostępnianiu danych o cybernetycznych zagrożeniach są polityki firmy (54%), przepisy branżowe (24%) oraz brak informacji o sposobie ich wykorzystania (24%)

Biorąc pod uwagę determinację, jaką wykazują się cyberprzestępcy, udostępnianie informacji o zagrożeniach może się stać użytecznym narzędziem w próbie przechylenia szali zwycięstwa na stronę walczących z atakami – mówi Vincent Weafer, wiceprezes McAfee Labs, Intel Security. – Nasza ankieta pokazuje, że aby efektywnie wykorzystać potencjał udostępnianych informacji o zagrożeniach, trzeba najpierw pokonać przeszkody w postaci polityk firmowych, ograniczeń regulacyjnych, ryzyka związanego z odpowiedzialnością prawną i braku wiedzy wdrożeniowej.

Statystyki zagrożeń w IV kwartale 2015:

  • Mobilne złośliwe oprogramowanie notuje wzrost. W IV kwartale 2015 roku (w porównaniu z IV kwartałem 2014) liczba nowych próbek mobilnego złośliwego oprogramowania wzrosła o 72%. To sugeruje, że nowe wirusy tworzone są szybciej.
  • Ogólny trend wzrostowy. Po trzech kwartałach zniżkujących wskaźnik całkowitej liczby nowych próbek złośliwego oprogramowania ponownie zwyżkuje w IV kwartale. Wyniósł 42 miliony, czyli 10% więcej niż w III kwartale. Jest to drugi najwyższy wynik zaobserwowany dotychczas przez McAfee Labs.
  • Krach w obszarze rootkitów. Liczba nowych próbek rootkitów spadła radykalnie w IV kwartale. Jest to kontynuacja długofalowego trendu spadkowego w tym obszarze zagrożeń. Eksperci z McAfee Labs łączą to zjawisko z przechodzeniem klientów na procesory Intel® 64-bit i system Microsoft Windows 64-bit. Funkcje, w które te technologie są wyposażone (Kernel Patch Protecion i Secure Boot), zapewniają lepsze zabezpieczenie przed zagrożeniami typu rootkit.
  • Złośliwe podpisane pliki binarne w odwrocie. Liczba nowych złośliwych podpisanych plików binarnych spadała w każdym kwartale ostatniego roku, osiągając w IV kwartale 2015 roku poziom najniższy od II kwartału 2013 roku.
 
 
Informacja prasowa
 

Dołącz do dyskusji

FacebookGoogle Bookmarks

Czytaj również

Tom-par-firma-logo

ToM-PaR z nagrodą Gazele Biznesu

Niezmiernie miło nam poinformować, że nasza firma rodzinna ToM-PaR znalazła się w gronie laureatów prestiżowej nagrody Gazele Biznesu, którą...

Farmacja tłumaczenie

Farmacja - czy wymaga tłumaczenia?

Przemysł farmaceutyczny jest jedną z najprężniej rozwijających się gałęzi gospodarki. Wpływa on bezpośrednio na jakość naszego życia – na jego długość...

Taxomatic-oszczednosc

Taxomatic to program przyszłości dla przedsiębiorców!

Niewiele jest programów, których budowa oraz funkcjonalność pozwalałyby na nazwanie ich narzędziami przyszłości. Niewiele jest również programów, które...

Biuro urządzanie materiał partnera

Urządzasz biuro? Tych błędów nie popełnij!

Biuro, jako miejsce pracy jest ważnym punktem życia wielu z nas, dlatego trzeba zadbać o to, aby zostało urządzone w przyjazny sposób. Niestety, wiele...

PR-imo

Jak zadbać o ciągłość biznesu w trakcie i po COVID-19?

W obliczu kryzysu ekonomicznego, priorytetem dla przedsiębiorców jest zapewnienie bezpieczeństwa własnej firmie i jej pracownikom. W biznesie nie działa...

Gestalt, terapia całej firmy – czy to możliwe?

Gestalt w Organizacjach – uznany na całym świecie trend świadomego rozwoju organizacji, zyskuje coraz większą popularność również na krajowym gruncie.

PR-imo

Tak się tworzy programistów. Wrocławski startup podbija rynek usług...

700 proc. wzrost przychodów, 2. miejsce w rankingu najlepiej zarabiających firm informatycznych w Polsce i zagraniczna ekspansja. Szkoła programowania...

Pierwsze marketingowe reakcje na Brexit

W Real Time Marketingu liczy się pomysłowa reakcja na nieoczekiwane zdarzenia. Zawsze wspólnym celem jest wywołanie zainteresowania ze strony odbiorców,...