AnalizyOpłacalna kradzież danych > redakcja Opublikowane 13 lutego 20140 0 125 Podziel się Facebook Podziel się Twitter Podziel się Google+ Podziel się Reddit Podziel się Pinterest Podziel się Linkedin Podziel się Tumblr W raporcie szczegółowo opisano zakrojone na szeroką skalę kampanie mające na celu kradzież danych, a także przykłady ataków na systemy bankowe, urządzenia mobilne, infrastrukturę i inne cele.– W ubiegłym roku byliśmy świadkami poważnych włamań do systemów informatycznych oraz zmasowanego wzrostu liczby złośliwych programów i zagrożeń mobilnych, czego efekty odczuli użytkownicy z całego świata. Użytkownicy prywatni i firmy muszą dołożyć jeszcze większych starań, aby zrozumieć słabości systemów zabezpieczeń i dowiedzieć się, jakie działania należy podjąć w celu lepszej ochrony prywatnych danych przed atakami. Raport zawiera szczegółowe informacje na temat zagrożeń z roku 2013 oraz – co ważniejsze – umożliwia zrozumienie procesu ich ewolucji, której będziemy świadkami w tym roku, i poznanie sposobów przeciwdziałania tym zagrożeniom – mówi Rik Ferguson, Global VP Security Research w Trend Micro.Główne wnioski z raportu:Zagrożenia w sektorze finansowym: wraz z nasileniem się bezpośrednich ataków na użytkowników usług finansowych na całym świecie zaobserwowano ewolucję złośliwego oprogramowania typu ransomware w zagrożenia Cryptolocker.Zagrożenia systemów mobilnych: złośliwe oprogramowanie wycelowane w systemy PC stopniowo przeniosło się na platformy mobilne – zaobserwowano znaczny wzrost liczebności i poziomu zaawansowania tego typu zagrożeń. Zidentyfikowano prawie 1,4 mln złośliwych lub niebezpiecznych aplikacji dla systemu Android. Nie znaczy to jednak, że systemy Apple uchroniły się przed niebezpieczeństwem: analitycy wykazali, że również portal App Store może służyć do rozprowadzania złośliwego oprogramowania.Ochrona prywatności: temat ochrony prywatności danych użytkowników wciąż pojawia się w dyskusjach w związku z serwisami społecznościowymi i „osobistą chmurą”. Prywatności danych zagrażają agresywne ataki phishingowe wykorzystujące popularność nowych produktów takich jak PS4 i Xbox One.Ataki na infrastrukturę: poważne ataki cyberprzestępców na infrastrukturę stały się rzeczywistością w Korei Południowej, pokazując skalę, na jaką mogą zostać sparaliżowane najważniejsze operacje w przedsiębiorstwie.Oprogramowanie pozbawione obsługi producenta: w 2013 r. użytkownicy stali się bardziej świadomi zagrożeń związanych z zakończeniem obsługi starszych edycji Javy i systemu Windows XP przez ich producentów. Od kwietnia 2014 r. nie będą już pojawiać się nowe łaty i aktualizacje dla Windows XP, co stanowi poważne wyzwanie dla bezpieczeństwa użytkowników tego popularnego systemu.Related Posts Przeczytaj również!Zwolennicy chmury bardziej świadomiZredukować bariery administracyjne dla firmZalew informacjiZagrożony polski sektor MSPZ jakich urządzeń łączymy się z Internetem