Przestępcy uderzają w firmy średniej wielkości

Maja Piotrowska AIP
Niemal 80 proc. organizacji odnotowało w ciągu ostatnich trzech miesięcy poważne naruszenie bezpieczeństwa – wynika z kwartalnego badania zagrożeń firmy Fortinet. Zautomatyzowane ataki na szeroką skalę stają się normą, a aktywność ransomware jest coraz powszechniejsza. W centrum zainteresowania przestępców coraz częściej pojawiają się średnie firmy

– Wyniki badania z trzeciego kwartału 2017 roku potwierdzają wiele prognoz, które zostały niedawno zaprezentowane przez globalny zespół badawczy Fortinet FortiGuard Labs na rok 2018. Zarówno trendy, jak i dane o zagrożeniach mogą zapowiadać falę nowych rodzajów ataków, które będą rozprzestrzeniać się z dużą prędkością i na szeroką skalę – przestrzega Jolanta Malak, regionalna dyrektor Fortinet na Polskę, Białoruś i Ukrainę. Na celownik przestępców coraz częściej trafiają średnie firmy, które odnotowały wyższy wskaźnik aktywności botnetów (grupy zhakowanych komputerów, kontrolowanych zdalnie), co wskazuje na coś więcej niż na ich „statystyczny udział” w liczbie przypadków naruszeń bezpieczeństwa. – Cyberprzestępcy postrzegają organizacje średniej wielkości jako atrakcyjne cele, ponieważ często nie mają one takiego poziomu zabezpieczeń jak duże przedsiębiorstwa, ale posiadają cenne zasoby danych – wyjaśnia Robert Dąbrowski, szef zespołu inżynierów Fortinet. Jednocześnie powierzchnia ataków na średnie firmy rośnie w szybkim tempie ze względu na przenoszenie danych do chmury.

Ransomware wciąż powszechne. Po przerwie w pierwszej połowie roku przypomniał o sobie ransomware Locky – w dużym stopniu dzięki trzem nowym kampaniom, co zgłosiło około 10% firm. Ponadto 22 proc. organizacji doświadczyło aktywności oprogramowania ransomware w ciągu ostatniego kwartału. Rozpowszechnione i nieuchwytne złośliwe oprogramowanie.. Najczęściej spotykaną funkcją najpopularniejszych rodzin złośliwego oprogramowania było pobieranie i przesyłanie złośliwego kodu oraz infekowanie nim nowych systemów. Popularne były również szczepy destrukcyjne, które ustanawiają połączenia dostępu zdalnego, przechwytują dane wprowadzane przez użytkownika i zbierają informacje o systemie. Te zaawansowane techniki stają się ostatnio standardem, co wskazuje na coraz bardziej inteligentny i zautomatyzowany charakter złośliwego oprogramowania.

W czerwcu zapłaciliśmy w sklepach mniej niż w maju

Wideo

Komentarze

Komentowanie artykułów jest możliwe wyłącznie dla zalogowanych Użytkowników. Cenimy wolność słowa i nieskrępowane dyskusje, ale serdecznie prosimy o przestrzeganie kultury osobistej, dobrych obyczajów i reguł prawa. Wszelkie wpisy, które nie są zgodne ze standardami, proszę zgłaszać do moderacji. Zaloguj się lub załóż konto

Nie hejtuj, pisz kulturalne i zgodne z prawem komentarze! Jeśli widzisz niestosowny wpis - kliknij „zgłoś nadużycie”.

Podaj powód zgłoszenia

Nikt jeszcze nie skomentował tego artykułu.
Dodaj ogłoszenie