Home Analizy Microsoft: raport o cyberprzestępczości

Microsoft: raport o cyberprzestępczości

0
0
99

Raport dowodzi, że sieci firmowe nadal są narażone głównie na ataki robaków internetowych, zaś użytkownicy domowi na szkodliwe oprogramowanie i zagrożenia socjotechniczne. Znacząco wzrosła na przykład liczba wyłudzeń związanych z tzw. „przekrętem 419”. Ponadto, aby zwiększyć potencjał swoich ataków, przestępcy łączą zagrożenia internetowe w pakiety. Przykładowo, pakiet zagrożeń Eleonore, wykorzystuje luki w zabezpieczeniach przeglądarek różnych producentów, a także popularnych programów. Rozwijane i aktualizowane, podobnie jak tradycyjne produkty, kolejne wersje pakietów są opracowywane pod kątem zapewnienia optymalnego poziomu możliwości zastosowania, niewykrywalności i niezawodności.

Przestępcze konsorcja

  • SIRv8 potwierdza też, że atakujący w zdecydowanej większości kierują się motywacją finansową i rzadko działają samotnie. Przykładowo twórcy szkodliwego oprogramowania rzadko przeprowadzają ataki samodzielnie, współpracując raczej z innymi przestępcami na czarnym rynku online, kupując i sprzedając złośliwe oprogramowanie, a także oferując dostęp do sieci botnet.
  • Zarządcy sieci botów również zajmują bardzo istotne miejsce w środowisku przestępczości internetowej, łącząc zaatakowane komputery w mroczną wersję chmury obliczeniowej, która udostępnia przestępcom pakiet nielegalnych usług i umożliwia rozsyłanie spamu i złośliwego oprogramowania przy użyciu światowej sieci zarażonych komputerów.
  • Pomimo ciągłej obecności zagrożeń internetowych, z danych udostępnianych przez raport SIRv8 wynika, że również branża IT coraz skuteczniej broni się przed złośliwym oprogramowaniem.
  • Dane telemetryczne raportu SIR konsekwentnie wykazują, że najniższy współczynnik infekcji ma miejsce w komputerach z systemami Windows Vista SP2 i Windows 7. Poziom infekcji komputerów z tymi systemami jest o ponad połowę niższy niż w przypadku komputerów z systemem Windows XP. Jedną z najważniejszych stosowanych przez przestępców metod jest wyszukiwanie i wykorzystywanie niezałatanych luk w oprogramowaniu.
  • Raport SIRv8 wykazał również, że naruszenia bezpieczeństwa dwukrotnie częściej wynikają z zaniedbań użytkowników (np. zgubienia lub kradzieży sprzętu) niż ze złośliwego ataku. Oznacza to, że stosując dobrze znane środki zapobiegawcze — na przykład wymagając stosowania szyfrowania dysków BitLocker lub podobnych metod — specjaliści IT mogą złagodzić skutki znaczącej większości potencjalnych naruszeń.
  • Raport daje wgląd w obraz zagrożeń dzięki zebraniu danych z około 500 milionów komputerów, co umożliwia pogłębioną analizę danych z 26 krajów. Dane na temat bezpieczeństwa są zbieraneza pośrednictwem narzędzia do usuwania złośliwego oprogramowania (MSRT), rozwiązań Forefront Online Protection for Exchange i Forefront Client Security, najnowszego produktu bezpieczeństwa firmy Microsoft o nazwie Microsoft Security Essentials, systemu poczty Windows Live Hotmail i wyszukiwarki Bing.

Symantec: przestępczość internetowa na dużych wzrostach


Dodaj komentarz

Przeczytaj również

TP-Link TL-WR1502X: miniaturowy router WiFi 6, który zabierzesz ze sobą wszędzie

TP-Link przedstawia nowoczesne rozwiązanie dla tych, którzy chcą cieszyć się szybkim i nie…