Przestępcy uderzają w firmy średniej wielkości

Maja Piotrowska AIP
Udostępnij:
Niemal 80 proc. organizacji odnotowało w ciągu ostatnich trzech miesięcy poważne naruszenie bezpieczeństwa – wynika z kwartalnego badania zagrożeń firmy Fortinet. Zautomatyzowane ataki na szeroką skalę stają się normą, a aktywność ransomware jest coraz powszechniejsza. W centrum zainteresowania przestępców coraz częściej pojawiają się średnie firmy

– Wyniki badania z trzeciego kwartału 2017 roku potwierdzają wiele prognoz, które zostały niedawno zaprezentowane przez globalny zespół badawczy Fortinet FortiGuard Labs na rok 2018. Zarówno trendy, jak i dane o zagrożeniach mogą zapowiadać falę nowych rodzajów ataków, które będą rozprzestrzeniać się z dużą prędkością i na szeroką skalę – przestrzega Jolanta Malak, regionalna dyrektor Fortinet na Polskę, Białoruś i Ukrainę. Na celownik przestępców coraz częściej trafiają średnie firmy, które odnotowały wyższy wskaźnik aktywności botnetów (grupy zhakowanych komputerów, kontrolowanych zdalnie), co wskazuje na coś więcej niż na ich „statystyczny udział” w liczbie przypadków naruszeń bezpieczeństwa. – Cyberprzestępcy postrzegają organizacje średniej wielkości jako atrakcyjne cele, ponieważ często nie mają one takiego poziomu zabezpieczeń jak duże przedsiębiorstwa, ale posiadają cenne zasoby danych – wyjaśnia Robert Dąbrowski, szef zespołu inżynierów Fortinet. Jednocześnie powierzchnia ataków na średnie firmy rośnie w szybkim tempie ze względu na przenoszenie danych do chmury.

Ransomware wciąż powszechne. Po przerwie w pierwszej połowie roku przypomniał o sobie ransomware Locky – w dużym stopniu dzięki trzem nowym kampaniom, co zgłosiło około 10% firm. Ponadto 22 proc. organizacji doświadczyło aktywności oprogramowania ransomware w ciągu ostatniego kwartału. Rozpowszechnione i nieuchwytne złośliwe oprogramowanie.. Najczęściej spotykaną funkcją najpopularniejszych rodzin złośliwego oprogramowania było pobieranie i przesyłanie złośliwego kodu oraz infekowanie nim nowych systemów. Popularne były również szczepy destrukcyjne, które ustanawiają połączenia dostępu zdalnego, przechwytują dane wprowadzane przez użytkownika i zbierają informacje o systemie. Te zaawansowane techniki stają się ostatnio standardem, co wskazuje na coraz bardziej inteligentny i zautomatyzowany charakter złośliwego oprogramowania.

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Dołącz do nas na Twitterze!

Codziennie informujemy o ciekawostkach i aktualnych wydarzeniach.

Obserwuj nas na Twiterze!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Polecane oferty

miejsce #1

Enero

Vk1 Hulajnoga Elektryczna Z Siedziskiem 250W Koło 8 Cali H1

1 637,00 zł1 059,00 zł-35%
miejsce #2

Enero

Enero Asiento Jr Czarno Niebieski

1 637,00 zł1 059,00 zł-35%
miejsce #3

Sencor

Sencor SCOOTER TWO 2021

2 552,25 zł1 999,00 zł-22%
miejsce #4

Joyor

Joyor Y6-S Czarny Z Siedzeniem

3 700,00 zł3 320,00 zł-10%
Materiały promocyjne partnera

Zboże dla Afryki

Komentarze

Komentowanie artykułów jest możliwe wyłącznie dla zalogowanych Użytkowników. Cenimy wolność słowa i nieskrępowane dyskusje, ale serdecznie prosimy o przestrzeganie kultury osobistej, dobrych obyczajów i reguł prawa. Wszelkie wpisy, które nie są zgodne ze standardami, proszę zgłaszać do moderacji. Zaloguj się lub załóż konto

Nie hejtuj, pisz kulturalne i zgodne z prawem komentarze! Jeśli widzisz niestosowny wpis - kliknij „zgłoś nadużycie”.

Podaj powód zgłoszenia

Nikt jeszcze nie skomentował tego artykułu.
Więcej informacji na stronie głównej PolskaTimes
Dodaj ogłoszenie