Raport dowodzi, że sieci firmowe nadal sÄ… narażone gÅ‚ównie na ataki robaków internetowych, zaÅ› użytkownicy domowi na szkodliwe oprogramowanie i zagrożenia socjotechniczne. ZnaczÄ…co wzrosÅ‚a na przykÅ‚ad liczba wyÅ‚udzeÅ„ zwiÄ…zanych z tzw. „przekrÄ™tem 419”. Ponadto, aby zwiÄ™kszyć potencjaÅ‚ swoich ataków, przestÄ™pcy łączÄ… zagrożenia internetowe w pakiety. PrzykÅ‚adowo, pakiet zagrożeÅ„ Eleonore, wykorzystuje luki w zabezpieczeniach przeglÄ…darek różnych producentów, a także popularnych programów. Rozwijane i aktualizowane, podobnie jak tradycyjne produkty, kolejne wersje pakietów sÄ… opracowywane pod kÄ…tem zapewnienia optymalnego poziomu możliwoÅ›ci zastosowania, niewykrywalnoÅ›ci i niezawodnoÅ›ci.
Przestępcze konsorcja
- SIRv8 potwierdza też, że atakujÄ…cy w zdecydowanej wiÄ™kszoÅ›ci kierujÄ… siÄ™ motywacjÄ… finansowÄ… i rzadko dziaÅ‚ajÄ… samotnie. PrzykÅ‚adowo twórcy szkodliwego oprogramowania rzadko przeprowadzajÄ… ataki samodzielnie, wspóÅ‚pracujÄ…c raczej z innymi przestÄ™pcami na czarnym rynku online, kupujÄ…c i sprzedajÄ…c zÅ‚oÅ›liwe oprogramowanie, a także oferujÄ…c dostÄ™p do sieci botnet.
- ZarzÄ…dcy sieci botów również zajmujÄ… bardzo istotne miejsce w Å›rodowisku przestÄ™pczoÅ›ci internetowej, łączÄ…c zaatakowane komputery w mrocznÄ… wersjÄ™ chmury obliczeniowej, która udostÄ™pnia przestÄ™pcom pakiet nielegalnych usÅ‚ug i umożliwia rozsyÅ‚anie spamu i zÅ‚oÅ›liwego oprogramowania przy użyciu Å›wiatowej sieci zarażonych komputerów.
- Pomimo ciÄ…gÅ‚ej obecnoÅ›ci zagrożeÅ„ internetowych, z danych udostÄ™pnianych przez raport SIRv8 wynika, że również branża IT coraz skuteczniej broni siÄ™ przed zÅ‚oÅ›liwym oprogramowaniem.
- Dane telemetryczne raportu SIR konsekwentnie wykazujÄ…, że najniższy wspóÅ‚czynnik infekcji ma miejsce w komputerach z systemami Windows Vista SP2 i Windows 7. Poziom infekcji komputerów z tymi systemami jest o ponad poÅ‚owÄ™ niższy niż w przypadku komputerów z systemem Windows XP. JednÄ… z najważniejszych stosowanych przez przestÄ™pców metod jest wyszukiwanie i wykorzystywanie niezaÅ‚atanych luk w oprogramowaniu.
- Raport SIRv8 wykazaÅ‚ również, że naruszenia bezpieczeÅ„stwa dwukrotnie częściej wynikajÄ… z zaniedbaÅ„ użytkowników (np. zgubienia lub kradzieży sprzÄ™tu) niż ze zÅ‚oÅ›liwego ataku. Oznacza to, że stosujÄ…c dobrze znane Å›rodki zapobiegawcze — na przykÅ‚ad wymagajÄ…c stosowania szyfrowania dysków BitLocker lub podobnych metod — specjaliÅ›ci IT mogÄ… zÅ‚agodzić skutki znaczÄ…cej wiÄ™kszoÅ›ci potencjalnych naruszeÅ„.
- Raport daje wglÄ…d w obraz zagrożeÅ„ dziÄ™ki zebraniu danych z okoÅ‚o 500 milionów komputerów, co umożliwia pogłębionÄ… analizÄ™ danych z 26 krajów. Dane na temat bezpieczeÅ„stwa sÄ… zbieraneza poÅ›rednictwem narzÄ™dzia do usuwania zÅ‚oÅ›liwego oprogramowania (MSRT), rozwiÄ…zaÅ„ Forefront Online Protection for Exchange i Forefront Client Security, najnowszego produktu bezpieczeÅ„stwa firmy Microsoft o nazwie Microsoft Security Essentials, systemu poczty Windows Live Hotmail i wyszukiwarki Bing.
Symantec: przestępczość internetowa na dużych wzrostach