Miesięcznik informatyków i menedżerów IT sektora publicznego

Eryk Chilmon

Dominacja cryptominerów

„Trendy w atakach cybernetycznych: 2018 raport półroczny” to najnowsza analiza dotycząca bezpieczeństwa firmy Check Point. Z opracowania wynika, że liczba organizacji, które ucierpiały na skutek działania złośliwego oprogramowania typu cryptominer, wzrosła z 20,5% w drugiej połowie 2017 r. do 42% obecnie.

Trzy najpopularniejsze warianty złośliwego oprogramowania w pierwszym półroczu 2018 r. to koparki walut (cryptominery). Check Point wykrył również rosnącą liczbę ataków ukierunkowanych na infrastrukturę chmury obliczeniowej. Organizacje przenoszą coraz więcej swoich zasobów IT i danych do środowisk chmury, dlatego przestępcy wykorzystują jej ogromną moc obliczeniową, aby pomnożyć swoje zyski. Jak twierdzi Maya Horowitz, kierownik grupy analitycznej ds. zagrożeń w firmie Check Point, wielowektorowe, szybkie i zakrojone na szeroką skalę ataki piątej generacji stają się coraz częstsze, a organizacje muszą przyjąć wielowarstwową strategię bezpieczeństwa cybernetycznego, która zapobiegnie przejęciu sieci i danych przez te ataki. 

Eksperci firmy Check Point wyróżnili cztery najważniejsze tendencje w zakresie złośliwego oprogramowania, które można zauważyć w omawianym okresie. Przede wszystkim nastąpiła ewolucja koparek kryptowalut. W 2018 r. cryptominery zostały znacznie ulepszone, stając się bardziej wyrafinowane, a nawet niszczycielskie. Koparki kryptowalut rozwinęły się w kierunku wykorzystania tzw. wysokoprofilowych podatności, a także unikania piaskownic (sandbox) i produktów zabezpieczających, co pozwala zwiększać liczbę infekcji. 

Drugą tendencją jest większe zainteresowanie przestępców chmurą. Wiele ataków w chmurze, głównie ataki związane z eksfiltracją danych i ujawnianiem informacji, wynikało ze złych praktyk w zakresie bezpieczeństwa, w tym danych uwierzytelniających pozostawionych do dyspozycji w publicznych repozytoriach kodów źródłowych oraz stosowania słabych haseł. Również cryptominery są skierowane przeciw infrastrukturom chmur obliczeniowych. 

Eksperci Check Point zauważają też zwiększenie liczby ataków wieloplatformowych, które do końca 2017 r. były rzadkością. 

Ostatnią wyróżnioną tendencją jest rozprzestrzenianie się Mobile Malware przez łańcuch dostaw. Ponadto wzrosła liczba aplikacji dostępnych w sklepach z aplikacjami, które były w rzeczywistości ukrytym złośliwym oprogramowaniem, w tym bankowymi trojanami, oprogramowaniem adware i wyrafinowanymi trojanami ze zdalnym dostępem (RAT). 

[…]

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma. Zapraszamy do składania zamówień na prenumeratę i numery archiwalne.
 
 

Polecamy

Biblioteka Informacja Publiczna

Specjalistyczne publikacje książkowe dla pracowników administracji publicznej

więcej