O nás     Inzerce     KontaktVěrohodné informace z byznysu již od roku 2013
Hledat
Nepřehlédněte: Slovník ekonomických pojmů
Plánovací kalendář 2024
Zkušenosti podnikatelů v ČR
Usnadní vám práci: Pozoruhodné IT produkty pro rok 2024
Hlavní rubriky: Ekonomika, Podnikání, Investice, Reality, Lidé, Peníze, Technologie, Zkušenosti, Speciály

Slovník ekonomických pojmů
Praktické informace pro firmy

Vydírání, krádeže, cílené útoky - on-line svět hrozí firmám

Podrobná analýza potvrdila, že kybernetičtí zločinci jsou při útocích, počítačové špionáži i dalších protiprávních aktivitách drzejší, chytřejší a troufalejší. Potvrdila to nejnovější výroční bezpečnostní zpráva s názvem Setting the Stage: Landscape Shifts Dictate Future Threat Response Strategies, která rozebírá nejvýznamnější bezpečnostní incidenty roku 2015, již vydala společnost Trend Micro.

Rok 2015 byl dle zprávy ve znamení on-line vydírání a kybernetických útoků, a to včetně úspěšných napadení několika velmi sledovaných organizací. Terčem počítačových zločinců s dopadem na milióny zaměstnanců a zákazníků se stala například seznamka Ashley Madison, společnost Hacking Team, americký úřad Office of Personal Management nebo zdravotní pojišťovna Anthem. V loňském roce měla ve Spojených státech amerických největší podíl na ohrožení dat ztráta zařízení a to v 41 % případů, na dalších příčkách se umístily malware a útoky hackerů.

Zásadní útoky pak s sebou nesou významné ztráty. Vše nasvědčuje tomu, že řada firem pod hrozbou ztráty reputace nebo zásadních dat na vydírání reaguje zaplacením výkupného.

Mezi nejvýznamnější zjištění dle Trend Micro patří:

Skupina Pawn Storm a útoky využívající dosud nezveřejněných zranitelností – v roce 2015 bylo zaznamenáno více než 100 tzv. zero-day hrozeb (dosud nezveřejněných hrozeb), z nichž některé využila skupina Pawn Storm při útocích na nejsledovanější organizace včetně americké obrany, ozbrojených sil NATO a několika ministerstev zahraničních věcí.

Pronikání do Deep Webu – počítačoví zločinci začali v roce 2015 pronikat do tzv. Deep webu, který je pro běžné uživatele neviditelný. Tuto část internetu využívají jako kybernetické podsvětí, kde poskytují nelegální obsah a nabízejí prodej zakázaného zboží.

Noční můra v podobě chytrých technologií – rok 2015 byl ve znamení nárůstu počtu útoků na chytrá zařízení a došlo k potvrzení jejich náchylnosti k bezpečnostním incidentům. Rizika spojená s chytrými automobily přitom představovala pouze jednu z mála obav spojených s nástupem technologií IoT, jak ukázal i experiment společnosti Trend Micro s názvem GasPot.

Angler, „král mezi exploit kity“ – Angler se v roce 2015 proslavil v souvislost se škodlivou reklamou na Adobe Flash a stal se nejvyužívanějším exploit kitem. Celkem tomuto kitu patří 57,3 procent využití exploit kitů a mezi země nejvíce postižené touto hrozbou patří Japonsko, Spojené státy americké a Austrálie.

Data jako rukojmí – podíl ransomware využívajícího šifrování vzrostl v roce 2015 na 83 procent případů ze vše druhů ransomware. Nejčastěji variantou byl Cryptowall, který se do počítačů uživatelů dostává prostřednictvím elektronické pošty nebo stahováním škodlivého obsahu.

Botnet DRIDEX – zablokování a eliminace notoricky známého botnetu DRIDEX přispěly k výraznému poklesu detekcí škodlivého software na území Spojených států amerických. Nicméně v důsledku toho, že je řídící infrastruktura hostována u providera nespolupracujícího s bezpečnostními orgány a není tedy reálně možné tuto hrozbu vymýtit úplně, došlo k opětovnému vzkříšení DRIDEXu.

“Naše analýzy roku 2015 potvrdily, že tradiční metody ochrany dat a majetku již nestačí a přehodnocení přístupů k dosažení maximální firemní i osobní bezpečnosti je tedy nezbytné,“ řekl Raimund Genes, technický ředitel společnosti Trend Micro. “Rozšíření a propracovanost vydírání, počítačové špionáže i nárůst počtu cílených útoků ukazují, že bezpečnostní strategie je nutné pro rok 2016 připravit na obranu proti pravděpodobně většímu náporu ze strany kybernetických zločinců. Zjištění tohoto faktu může pomoci bezpečnostní komunitě lépe předvídat, čeho vlastně chtějí útočníci dosáhnout, a snáze přijímat odpovídající protiopatření.“


(1. 4. 2016 | redakce2)

Facebook Twitter
Komentáře, názory a rady

Zatím sem nikdo nevložil žádný komentář. Buďte první...

>>> Číst a vkládat komentáře <<<
©2013-2024 OnBusiness.cz, ISSN 2336-1999 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
O vydavateli | Pravidla webu OnBusiness.cz a ochrana soukromí | pg(2405)