Botnety coraz trudniejsze do wykrycia

Data dodania: 22.11.2018

Firma Fortinet przedstawiła wyniki najnowszego raportu o cyberzagrożeniach za trzeci kwartał 2018 roku. Wynika z niego, że rośnie liczba ataków na firmy, cyberprzestępcy rozwijają narzędzia do cryptojackingu[1] i oferują je w wersji „as-a-service” (jako usługę), a zwiększający się udział ruchu szyfrowanego stanowi wyzwanie dla tradycyjnych rozwiązań bezpieczeństwa.

Coraz więcej ataków na firmy

W trzecim kwartale 2018 roku analitycy z laboratorium FortiGuard Labs wykryli o 43% więcej unikalnych wariantów oraz o 32% więcej rodzin szkodliwego oprogramowania niż w drugim kwartale tego roku. O 62% zwiększyła się liczba unikatowego malware’u wykrywanego w ciągu jednego dnia przez organizację. Wzrosła także liczba wykrywanych eksploitów: o prawie 10% w ujęciu ogólnym, a przeciętnie przez jedną firmę – o 37%.

– Cyberprzestępcy stale rozwijają swoje narzędzia i wykorzystują coraz bardziej zautomatyzowane techniki ataków. Widać więc wyraźnie, jak ważne jest stosowanie rozwiązań do wykrywania i oceny zagrożeń w czasie rzeczywistym – zauważa Jolanta Malak, regionalna dyrektor Fortinet w Polsce.

Urządzenia mobilne to nadal łatwe cele

Ponad jedna czwarta badanych organizacji doświadczyła ataku na urządzenia mobilne. W większości przypadków dotykały one smartfonów i tabletów z systemem Android, natomiast naruszenia systemu iOS wyniosły zaledwie ułamek procenta.  Co więcej, ataki na system operacyjny Google stanowiły aż 14% wszystkich przypadków naruszeń bezpieczeństwa odnotowanych w trzecim kwartale przez czujniki FortiGuard.

– Liczba ataków na urządzenia mobilne będzie rosła podczas sezonu świątecznych zakupów. Smartfony są dla cyberprzestępców łatwym celem. Przejęcie kontroli i danych na urządzeniu mobilnym często umożliwia wejście do firmowej sieci i dalszą infiltrację organizacji– tłumaczy Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Cryptojacking może być furtką dla dalszych ataków

Cryptojacking, a więc nieautoryzowane wykorzystywanie mocy obliczeniowej komputerów i innych urządzeń wyposażonych w procesory w celu kopania kryptowalut, nadal utrzymuje się w mocnym trendzie wzrostowym - liczba platform dotkniętych tego typu incydentami wzrosła w minionym kwartale o 38%. Aktywnie rozwijane są narzędzia oraz platformy w modelu usługowym (ang. „as-a-service”) do prowadzenia kampanii cryptojackingu, rozwiązania te zawierają funkcjonalności adresowane zarówno do zaawansowanych, jak i początkujących cyberprzestępców. Cryptojacking jest także coraz szerzej stosowany w atakach z użyciem sieci botnet zbudowanych z przejętych urządzeń IoT.

Należy zdawać sobie sprawę, że ignorowanie przypadków cryptojackingu może narażać organizację nie tylko na zwiększone wykorzystanie prądu czy zużycie sprzętu, ale również na dodatkowe straty i bezpośrednie koszty – przykładowo jeśli atakującemu uda się przejąć i  wykorzystać moc obliczeniową w modelu chmurowym.

Botnety coraz trudniejsze do wykrycia

Liczba dni, po których organizacja wykrywa aktywność botnetu, wzrosła średnio z 7,6 do 10,2. Może to wskazywać, że botnety stają się coraz bardziej zaawansowane, trudne do wykrycia czy do usunięcia, lub że niektóre organizacje nie stosują podstawowych zasad bezpieczeństwa. Czasami botnety mogą pozostawać w uśpieniu, aby powrócić do aktywności po wznowieniu normalnych operacji biznesowych.

Rośnie udział ruchu szyfrowanego

W ostatnim kwartale ruch szyfrowany stanowił ponad 72% całego ruchu w sieci, w porównaniu z 55% udziałem rok temu. Szyfrowanie może z pewnością pomóc w ochronie danych, ale stanowi także wyzwanie dla tradycyjnych zabezpieczeń. Niektóre starsze rozwiązania bezpieczeństwa nie pozwalają organizacjom na pełną kontrolę szyfrowanych danych. W rezultacie ten ruch nie jest wystarczająco dokładnie analizowany pod kątem złośliwej aktywności. To z kolei sprawia, że jest idealnym mechanizmem dla przestępców do rozpowszechniania złośliwego oprogramowania lub kradzieży danych.

Większość ataków odbywa się w dni wolne i weekendy

Najwyższy odsetek złośliwego ruchu sieciowego wykrywany jest w weekendy i święta, ponieważ nie pracuje wówczas większość organizacji, a cały ruch sieciowy jest mniejszy – dzięki temu rosną szanse na wykrycie złośliwego oprogramowania. W dobie zautomatyzowanych ataków każda możliwość zwiększenia skuteczności wykrywania ataków w sieci powinna być wykorzystywana i traktowana jako przewaga w walce z cyberprzestępcami.


[1] Cryptojacking polega na przejmowaniu mocy obliczeniowej procesora w celu wykopywania kryptowalut na urządzeniu ofiary.

Podsumowanie

– Organizacje potrzebują zintegrowanych rozwiązań bezpieczeństwa, które obejmują całe środowisko sieciowe. To konieczne, aby poradzić sobie z coraz bardziej zaawansowanymi współczesnymi cyberatakami – podsumowuje dyrektor Jolanta Malak. – Niewspółpracujące i niezintegrowane rozwiązania, systemy starszej generacji oraz niska znajomość zasad bezpieczeństwa wśród pracowników nadal są największymi czynnikami ryzyka.

Metodologia badania

Globalny raport zagrożeń informatycznych Fortinet to kwartalny przegląd, który stanowi zestawienie danych analitycznych zebranych przez laboratoria FortiGuard Labs w trzecim kwartale 2018 roku. Ponadto Fortinet publikuje bezpłatny biuletyn informacyjny o zagrożeniach (Threat Intelligence Brief), analizujący największe niebezpieczeństwa związane ze złośliwym oprogramowaniem, wirusami i innymi zagrożeniami internetowymi, które zostały wykryte w ostatnim czasie wraz z linkami do wyników najważniejszych badań nad zdarzeniami z ostatniego tygodnia.

Materiały powiązane

TechnologieArchiDoc zrealizował projekt dla Groupon
ArchiDoc zrealizował projekt dla Groupon
25.02.2019
TechnologieO robotyzacji i nie tylko podczas konferencji "Spotkanie z robotem"
O robotyzacji i nie tylko podczas konferencji "Spotkanie z robotem"
06.11.2018
TechnologieNowoczesne usługi dla biznesu w Polsce - najbardziej rozwijającym się sektorem
Nowoczesne usługi dla biznesu w Polsce - najbardziej rozwijającym się sektorem
14.01.2019
Poprzedni
Partnerstwo dla edukacji rynku Customer Service i Contact Center
Partnerstwo dla edukacji rynku Customer Service i Contact Center
Następny
Najwięcej wolnej powierzchni w Warszawie oferują biurowce zlokalizowane w rejonie Służewca
Najwięcej wolnej powierzchni w Warszawie oferują biurowce zlokalizowane w rejonie Służewca

Newsletter

Kalendarium

  • Kluczowe wskaźniki efektywności czyli KPI w Call Contact Center29.03.2019 Warszawa
  • Konferencja „Inwestuj w Kielcach”03.04.2019 Kielce
  • Konferencja DLA Piper "Wyzwania prawne dla sektora usług nowoczesnych w Polsce"04.04.2019 Warszawa
Zobacz inne

Oferty Pracy

  • Key Account Manager w KatowicachKinnarps Polska Sp. z o. o.Katowice
  • Key Account Manager w ŁodziKinnarps Polska Sp. z o. o.Łódź
  • Key Account Manager w WarszawieKinnarps Polska Sp. z o. o.Warszawa
Zobacz inne
  • Kinnarps Polska Sp. z o. o.meble biurowe, fit-out
Zobacz inne

Eksperci

Agnieszka Milewczyk
Agnieszka MilewczykEkspert w zakresie realizacji strategicznych założeń organizacji, projektowania zmian zorientowanych na wdrażanie pożądanej kultury organizacyjnej oraz tworzenia rozwiązań wspierających jakość środowiska pracy i zaangażowanie.
zobacz innych

Bibliografia Outsourcingu

Mamy już 42414
pozycji w bazie

Outsourcing&More

Newsroom

  • Poznań na weekend 22 - 24 marcaPoznań na weekend 22 - 24 marca22.03.2019
  • Bydgoszcz na weekend 22 - 24 marcaBydgoszcz na weekend 22 - 24 marca22.03.2019
  • Lublin na weekend 22 - 24 marcaLublin na weekend 22 - 24 marca22.03.2019
  • Echo Investment podsumowało doskonały 2018 Echo Investment podsumowało doskonały 2018 21.03.2019
  • Średnie miasta skorzystają na rozwoju usług wspólnych - tekst ekspercki Cresa PolskaŚrednie miasta skorzystają na rozwoju usług wspólnych - tekst ekspercki Cresa Polska21.03.2019
Zobacz inne

Literatura

Komandosi w białych kołnierzykach. Metody zarządzania stosowane przez najlepszych menedżerów. Wydanie II
Komandosi w białych kołnierzykach. Metody zarządzania stosowane przez najlepszych menedżerów. Wydanie IIOnepress
Zobacz inne

Blogi

  • "Biurowe aaS'y"
    "Biurowe aaS'y"Karina Kreja
  • Ile kosztuje nas praca?
    Ile kosztuje nas praca?Karina Kreja
  •  Gdy EX przegrywa z CX
    Gdy EX przegrywa z CXKarina Kreja
  • Strategie na rynku Wynajmującego
    Strategie na rynku WynajmującegoKarina Kreja
  • Alfabet obsługi Klienta
    Alfabet obsługi KlientaRobert Zych
Zobacz inne
  • Daniel Bąk
    Daniel BąkEkspert w dziedzinie BPM, ECM, Back Office Outsourcing, Zarządzanie dokumentami
  • Karina Kreja
    Karina KrejaEkspert Strategii Środowiska Pracy, Architekt, Rzeczoznawca Majątkowy.
  • Robert Zych
    Robert ZychWspółwłaściciel firmy szkoleniowej Kontrakt OSH.
  • Wiktor Doktór
    Wiktor DoktórEkspert branży outsourcingowej
  • Piotr  Rutkowski
    Piotr Rutkowski Ekspert ds. outsourcingu
Zobacz inne

Baza Firm

Mellon Poland
Mellon Poland
Zobacz inne