Cyberprzestępcy wzbogacą się na RODO? Przedsiębiorcy powinni uważać na próby wymuszeń
Nowy raport pt. The Paradox of Cyberthreats potwierdza wcześniejsze prognozy Trend Micro na 2018 rok: cyberprzestępcy faktycznie odchodzą od używania zestawów eksploitów i „ataków na oślep” (ang. spray-and-pray) na rzecz bardziej strategicznych ataków zwiększających zwrot z inwestycji. Jest bardzo prawdopodobne, że niektórzy cyberprzestępcy zechcą wyłudzać pieniądze od przedsiębiorstw — najpierw ustalając wysokość kary, którą zgodnie z RODO przedsiębiorstwo będzie musiało zapłacić w wyniku ewentualnego ataku, a następnie proponując okup w wysokości nieco niższej niż taka kara. Część dyrektorów generalnych może pójść na taki układ.
– Raport za rok 2017 pokazuje, że rodzaje zagrożeń zmieniają się w zawrotnym tempie. Cyberprzestępcy wiedzą, że mogą zarabiać na swoim procederze jeszcze więcej, gdyż firmy nie zechcą ryzykować utraty pieniędzy, danych czy reputacji — a takie mogą być konsekwencje strategicznych ataków wymierzonych w najcenniejsze zasoby przedsiębiorstwa — powiedział Jon Clay, dyrektor działu komunikacji ds. globalnych zagrożeń w firmie Trend Micro.
– Raport potwierdza również, że nie istnieje panaceum na wszystkie cyberzagrożenia, z jakimi zmagają się przedsiębiorstwa i instytucje. Firmy potrzebują sprawdzonych zabezpieczeń różnej generacji w połączeniu z najnowszymi i najlepszymi rozwiązaniami w tej dziedzinie. Dopiero takie połączenie może skutecznie chronić przed zagrożeniami – dodaje.
Liczba wykrytych ataków z użyciem botów kopiących kryptowaluty poszybowała w górę
W raporcie czytamy również, że w latach 2016-2017 liczba nowych rodzin oprogramowania ransomware wzrosła o 32%, pomiędzy pierwszą a drugą połową 2017 r. liczba ataków BEC podwoiła się, a liczba wykrytych ataków z użyciem botów kopiących kryptowaluty poszybowała w górę (100 000 wykrytych przypadków w październiku).
Urządzenia IoT są również w bardzo istotnym stopniu narażone na ataki. W omawianym roku Trend Micro wykrył ponad 45,6 mln przypadków nielegalnego użycia oprogramowania do kopania kryptowalut, co stanowiło duży odsetek wszystkich wykrytych zdarzeń związanych z urządzeniami IoT. Wciąż celem ataków są luki w zabezpieczeniach oprogramowania: dzięki programowi Trend Micro Zero Day Initiative oraz pracy ponad 3500 niezależnych badaczy Whitehat w 2017 r. wykryto i ujawniono 1009 nowych luk w zabezpieczeniach.
Źródło: Informacja prasowa Trend Micro