Trend Micro opublikowało raport podsumowujący pierwszą połowę 2016 roku w zakresie cyberbezpieczeństwa pt. „Królestwo ransomware” (ang. The Reign of Ransomware”). Opracowanie zawiera analizę trendów dotyczących ataków oraz luk w zabezpieczeniach – zgodnie z przewidywaniami firmy rok 2016 upływa pod znakiem dokonywanych różnymi metodami wymuszeń online. Tylko od początku stycznia liczba ataków typu ransomware wzrosła o 172 proc., a straty poniesione przez przedsiębiorstwa na skutek oszustw BEC sięgnęły 3 miliardów dolarów na globalnych rynkach. Ponadto wykryto prawie 500 luk w zabezpieczeniach różnych produktów sieciowych.
– W pierwszej połowie 2016 r. ataki typu ransomware zdominowały krajobraz zagrożeń, powodując ogromne straty w przedsiębiorstwach z różnych branż. Przeprowadzający je cyberprzestępcy cały czas doskonalą swoje narzędzia, wykazując się przy tym dużą kreatywnością. Wobec tego firmy muszą wdrażać wielowarstwowe zabezpieczenia, aby zapewnić sobie optymalną ochronę przed zagrożeniami, które mogą w każdej chwili wtargnąć do ich sieci – mówi Michał Jarski z Trend Micro.
W analizowanym okresie wykryto łącznie 79 nowych typów szkodliwego oprogramowania ransomware, tj. więcej niż przez cały rok 2015. Zarówno nowe, jak i starsze odmiany spowodowały w przedsiębiorstwach straty wynoszące 209 mln USD. Ataki takie jak oszustwa BEC w 58 proc. przypadków były przeprowadzane za pośrednictwem wiadomości e-mail. Zespoły badawcze Trend Micro wykryły również 473 luk w zabezpieczeniach różnych produktów, w tym 28 w oprogramowaniu Adobe Flash i 108 w Advantech Web Access. Podczas gdy zestaw narzędzi typu eksplitów o nazwie Angler był wykorzystywany coraz rzadziej, jego miejsce zajęły inne zestawy, takie jak Neutrino. Warto pokreślić, że takie pakiety są ciągle aktualizowane i coraz skuteczniejsze, do czego przyczyniają się nowe luki w zabezpieczeniach i odmiany oprogramowania ransomware. Oprogramowanie systemowe i aplikacyjne, w którym nie są instalowane poprawki, stwarzają dodatkowe możliwości dla hakerów, infekujących sieci za pomocą zestawów eksploitów.
– Cyberprzestępcy potrafią pokonywać przeszkody i działać elastycznie. Zmieniają metodę ataku za każdym razem, gdy udostępniamy poprawkę lub rozwiązanie zabezpieczające. Nowe zagrożenia pojawiają się z taką samą częstotliwością, jak nowe zabezpieczenia. Stwarza to ogromne problemy dla przedsiębiorstw i prywatnych użytkowników komputerów. Najlepszym rozwiązaniem dla firmy jest przewidywanie ataków i przygotowywanie się do nich poprzez wdrażanie najnowszych rozwiązań zabezpieczających i wirtualnych poprawek, a także szkolenie pracowników w zakresie obrony przed zagrożeniami – dodaję Michał Jarski
Czytaj też: Raport: Współpraca cyberprzestępców powoduje wzrost ataków