Počet cryptolocker útoků se v roce 2015 zdvojnásobil

4. 1. 2016. (redaktor: František Doupal, zdroj: Kaspersky Lab)
Kybernetické útoky směřující na firmy v roce 2015 zahrnovaly, na rozdíl od těch cílících na uživatele, ve větší míře zneužívání legitimního softwaru a malwaru podepsaného platným digitálním podpisem. To mělo udržet škodlivé soubory skryté po delší dobu. Analytici Kaspersky Lab také vypozorovali stabilní růst počtu korporátních uživatelů napadených ransomwarem.

Analytici Kaspersky Lab zjistili, že v letošním roce byla více než polovina (58 %) korporátních počítačů zasažena nejméně jedním pokusem o infekci malwarem. To je o tři procentní body více než v roce 2014. Téměř jeden ze tří podnikových počítačů (29 %) byl vystaven alespoň jednou internetovému útoku. Útočníci zneužívali standardní kancelářské aplikace při napadení firem třikrát více, než při útocích na běžné uživatele. Téměř polovina (41 %) podnikových počítačů čelila lokálním hrozbám, jako jsou infikované USB disky nebo jiná vyměnitelná média. Analytici také zaznamenali sedmiprocentní nárůst podílu exploitů cílících na platformu Android. To potvrzuje rostoucí zájem hackerů o data uložená na mobilních zařízeních zaměstnanců.

Kybernetické útoky byly v letošním roce pečlivě plánovány. Kyberzločinci si udělali čas na zjištění a zacílení na kontakty a dodavatele společností, a dokonce i na osobní zájmy jednotlivých zaměstnanců a jejich zvyklosti při prohlížení webu. Tyto poznatky pak využili k určení a napadení legitimních webových stránek a distribuci malwaru, s tím, že útoky se často v průběhu doby opakovaly.

„Útoky na podnikové kybernetické prostředí budou mít v budoucnu nový cíl – infrastrukturu. Organizace totiž ukládají téměř všechna cenná data na servery v datových centrech. Očekáváme také přísnější bezpečnostní standardy ze strany regulátorů, které by mohly v příštím roce vést k zatčení většího počtu kybernetických zločinců,“ řekl Yury Namestnikov, analytik týmu GReAT Kaspersky Lab.

V letošním roce se kyberzločinci a skupiny využívající APT soustředili na organizace poskytující finanční služby, jako jsou banky, investiční fondy či burzy a směnárny. A to včetně těch zabývajících se kryptoměnami. Například útočníci stojící za loupeží Carbanak vnikali do sítí bank a vyhledávali kritické systémy, které by jim dovolily vybrat peníze. Jediný úspěšný útok by sám o sobě přinesl od 2,5 do 10 milionů dolarů. Také kyberšpionážní skupina Wild Neutron strávila většinu letošního roku honem na investiční společnosti, organizace zabývající se Bitcoiny a firmy působící v oblastech fúzí a akvizic.

Dalším cílem útoků byly platební (POS) terminály užívané obchodníky a jinými firmami orientovanými na zákazníky. Produkty Kaspersky Lab zablokovaly více než 11,5 tisíce pokusů o hacknutí těchto zařízení. Kaspersky Lab ví o deseti rodinách programů vyvinutých ke krádeži dat z POS terminálů a sedm z nich se objevilo v roce 2015 poprvé. Analytici Kaspersky Lab také vypozorovali rostoucí diverzifikaci v cílení útoků. Například čínská APT Winnti střídala cíle od těch zabývajících se počítačovými hrami až po firmy působící ve farmacii nebo telekomunikacích.

Během roku 2015 se také zdvojnásobil počet útoků typu cryptolocker. Kaspersky Lab detekovala napadení na více než 50 tisících korporátních zařízeních. Výkupné obdržené od organizací totiž může být mnohem vyšší než od jednotlivců. Je zde také větší pravděpodobnost, že podniky výkupné zaplatí. Mnoho společností totiž nemůže fungovat, pokud jsou informace na několika kritických počítačích či serverech zašifrované a nedostupné.

Analytici Kaspersky Lab doporučují, aby firmy podnikly kroky ke snížení rizika a zvýšení znalostí o nejnovějších hrozbách. Mezi základní principy bezpečnosti patří školení zaměstnanců, vytvoření bezpečnostních procesů a využívání nových technologií a technik. Každá dodatečná vrstva ochrany snižuje riziko proniknutí do sítě. K eliminaci napadení ransomwarem by měly podniky používat k tomu určené zabezpečení a zajistit, že jejich bezpečnostní řešení obsahuje metody behaviorální detekce, jako je například System Watcher od Kaspersky Lab.

Štítky: 
Bezpečnost, Malware, Kaspersky

Podobné články

Pět největších trendů v oblasti SASE pro rok 2024

19. 4. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Situace na poli kyberbezpečnosti je komplikovaná. Společnosti využívají tzv. hybridní pracovní sílu, desítky aplikací a třeba i řadu IoT zařízení. Jedním z řešení možných otázek může být přístup SASE (Secure Access Service Edge), na který se v následujícím komentáři zaměřila společnost Fortinet. Čtěte více

Novinky v MSP platformě Acronis: AI skriptování, integrace s AWS a monitoring EDR z partnerské úrovně

18. 4. 2024. (redaktor: František Doupal, zdroj: Acronis)
Acronis přidal do své MSP platformy Acronis Cyber Protect Cloud řadu nových funkcí, včetně AI skriptování, monitoringu EDR z partnerské úrovně, a integrace s AWS a MS Entra, které dále zvyšují její hodnotu pro MSP poskytovatele. Díky aktuálním inovacím mohou poskytovatelé řízených služeb efektivněji spravovat a chránit před kybernetickými hrozbami IT infrastruktury svých zákazníků. Čtěte více

Únik dat odhalil pozadí čínského kyberšpionážní programu

17. 4. 2024. (redaktor: František Doupal, zdroj: Check Point)
Únik dat z čínské bezpečnostní společnosti I-Soon částečně odhalil vnitřní fungování čínského národního hackerského programu. Společnost napojená na čínskou vládu aktivně útočila na vlády dalších zemí, ale i na domácí cíle. Ze získaných informací například vyplývá, že společnost byla financována především ze státních peněz. Čtěte více

U 90 % loňských útoků kyberzločinci zneužili protokol RDP

16. 4. 2024. (redaktor: František Doupal, zdroj: Sophos)
Studie společnosti It’s Oh So Quiet (?): The Sophos Active Adversary Report for 1H 2024+ analyzující přes 150 případů reakce na incidenty řešených týmem Sophos X-Ops Incident Response v roce 2023 zjistila, že kyberzločinci zneužívají protokol vzdálené plochy (Remote Desktop Protocol – RDP), běžnou metodu pro navázání vzdáleného přístupu k systémům Windows, hned v 90 % útoků. Čtěte více