Według raportu firmy Trend Micro „Cashing in on Digital Information", dotyczącego zagrożeń w 2013 roku, włamania do systemów informatycznych, działalność cyberprzestępców i zorganizowane ataki sprawiły, że zachowanie prywatności osobistych i finansowych danych stało się prawie niemożliwe. W raporcie szczegółowo opisano zakrojone na szeroką skalę kampanie mające na celu kradzież danych, a także przykłady ataków na systemy bankowe, urządzenia mobilne, infrastrukturę i inne cele.

Raport stanowi cenne źródło wiedzy na temat słabych punktów dzisiejszych rozwiązań technologicznych, które stają się coraz bardziej skomunikowane i „inteligentne". Niestety, wdrażanie nowych technologii wiąże się także z rosnącymi możliwościami dla cyberprzestępców, którzy udoskonalają swoje techniki, zagrażając przedsiębiorstwom z sektora bankowego i handlowego, a także, w związku z rozwojem rozwiązań mobilnych, w coraz większym stopniu indywidualnym użytkownikom, nawet w ich własnych domach.

„W ubiegłym roku byliśmy świadkami poważnych włamań do systemów informatycznych oraz zmasowanego wzrostu liczby złośliwych programów i zagrożeń mobilnych, czego efekty odczuli użytkownicy z całego świata." – mówi Rik Ferguson, Global VP Security Research w Trend Micro. „Użytkownicy prywatni i firmy muszą dołożyć jeszcze większych starań, aby zrozumieć słabości systemów zabezpieczeń i dowiedzieć się, jakie działania należy podjąć w celu lepszej ochrony prywatnych danych przed atakami. Raport zawiera szczegółowe informacje na temat zagrożeń z roku 2013 oraz – co ważniejsze – umożliwia zrozumienie procesu ich ewolucji, której będziemy świadkami w tym roku, i poznanie sposobów przeciwdziałania tym zagrożeniom."

Główne wnioski z raportu:

  • Zagrożenia w sektorze finansowym: wraz z nasileniem się bezpośrednich ataków na użytkowników usług finansowych na całym świecie zaobserwowano ewolucję złośliwego oprogramowania typu ransomware w zagrożenia Cryptolocker.
  • Zagrożenia systemów mobilnych: złośliwe oprogramowanie wycelowane w systemy PC stopniowo przeniosło się na platformy mobilne – zaobserwowano znaczny wzrost liczebności i poziomu zaawansowania tego typu zagrożeń. Zidentyfikowano prawie 1,4 mln złośliwych lub niebezpiecznych aplikacji dla systemu Android. Nie znaczy to jednak, że systemy Apple uchroniły się przed niebezpieczeństwem: analitycy wykazali, że również portal App Store może służyć do rozprowadzania złośliwego oprogramowania.
  • Ochrona prywatności: temat ochrony prywatności danych użytkowników wciąż pojawia się w dyskusjach w związku z serwisami społecznościowymi i „osobistą chmurą". Prywatności danych zagrażają agresywne ataki phishingowe wykorzystujące popularność nowych produktów takich jak PS4 i Xbox One.
  • Ataki na infrastrukturę: poważne ataki cyberprzestępców na infrastrukturę stały się rzeczywistością w Korei Południowej, pokazując skalę, na jaką mogą zostać sparaliżowane najważniejsze operacje w przedsiębiorstwie.
  • Oprogramowanie pozbawione obsługi producenta: w 2013 r. użytkownicy stali się bardziej świadomi zagrożeń związanych z zakończeniem obsługi starszych edycji Javy i systemu Windows XP przez ich producentów. Od kwietnia 2014 r. nie będą już pojawiać się nowe łaty i aktualizacje dla Windows XP, co stanowi poważne wyzwanie dla bezpieczeństwa użytkowników tego popularnego systemu.

 

Materiały dodatkowe:

Pełen tekst raportu dostępny jest pod adresem:
http://www.trendmicro.pl/cloud-content/us/pdfs/security-intelligence/reports/rpt-cashing-in-on-digital-information.pdf


Z raportem można zapoznać się także na stronie:
http://about-threats.trendmicro.com/us/security-roundup/2013/annual/cashing-in-on-digital-information/

Informacja prasowa

Pin It