REKOMENDUJ | DO ULUBIONYCH | RSS | NEWSLETTER Nick: Hasło: ZAREJESTRUJ  
 
Autor: Kan2017-05-16 08:15 | PDA & Navi | internet | raport | dane | ibm
Kan
Wykop Sledzik Google drukuj Poleć 0

Rok 2016 był rekordowy pod względem wycieków danych

Jak wynika z raportu IBM X-Force Threat Intelligence Index 2017, w 2016 r. z baz danych wyciekły ponad 4 miliardy rekordów, o 566 proc. więcej niż rok wcześniej. Eksperci z IBM Security wskazują także na zmieniające się cele cyberprzestępców – coraz częściej są nimi nieustrukturyzowane dane, takie jak archiwalna poczta elektroniczna, dokumenty biznesowe, kody źródłowe oprogramowania czy przedmioty własności intelektualnej.

Z danych IBM Security wynika, że 70 proc. firm zaatakowanych przy użyciu ransomware zapłaciło przynajmniej 10 tys. dolarów, by odzyskać dostęp do swoich danych. Gotowość firm do płacenia okupów zmotywowała cyberprzestępców do częstszego sięgania po ten rodzaj złośliwego oprogramowania. Dystrybuowany jest głównie w poczcie spam – w 2016 r. 44 proc. tych wiadomości zawierała niebezpieczne załączniki, a 85 proc. z nich to ransomware.

- Cyberprzestępcy wciąż rozwijają swój arsenał środków. W 2016 r. zaobserwowaliśmy, że stosowanie ransomware’u, dotychczas marginalne, zaczęło stawać się epidemią – mówi Marcin Spychała ekspert ds. cyberbezpieczeństwa w IBM. – W ubiegłym roku liczba rekordów, które wyciekły, osiągnęła historyczne maksimum, ale widzimy też rosnące znaczenie nieustrukturyzowanych danych. Spodziewamy się, że jeszcze w tym roku hakerzy będą chcieli znaleźć nowy sposób na ich komercyjne wykorzystanie – dodaje.

W 2016 r. cyberprzestępcy najczęściej atakowali podmioty z branży finansowej oraz medycznej. Jednak pod względem liczby rekordów, które wyciekły, pierwsze trzy miejsca należą do branży informacji i komunikacji (3,4 miliarda rekordów, 85 na jeden incydent), administracji publicznej (398 milionów, 39 na jeden incydent) oraz finansów. Z branży medycznej, mimo znacznej liczby ataków, wyciekło tylko 12 milionów rekordów, ponad 8 razy mniej niż rok wcześniej.

Raport X-Force pokazuje również, że wdrażanie coraz bardziej wyspecjalizowanych narzędzi, m.in. opartych o technologie kognitywne, przyczynia się do poprawy bezpieczeństwa. Podmioty monitorowane przez IBM w 2016 r. doświadczyły średnio o 12 proc. mniej ataków niż w roku poprzednim, chociaż liczba incydentów, z którymi się stykają wzrosła o 3 proc. do 54 milionów.

Obecnie specjaliści z dziedziny bezpieczeństwa mają do dyspozycji m.in. rozwiązania stworzone w oparciu o system Watson. Dostępna za pośrednictwem chmury aplikacja IBM QRadar Watson Advisor posiada możliwość przetwarzania języka naturalnego, dzięki czemu pozyskuje ogromne ilości informacji z blogów, stron internetowych i publikacji naukowych, a także innych, niedostępnych ludziom źródeł nieustrukturyzowanych danych. Zestawia je z informacjami z bazy QRadar i pomaga specjalistom zidentyfikować zagrożenia – bez względu na to czy występują one wewnątrz sieci, w punktach końcowych czy w chmurze – w zaledwie kilka godzin, a nie jak dotąd dni.

Ochronie punktów wejścia i wyjścia do sieci dedykowane jest z kolei rozwiązanie BigFix Detect, które za pośrednictwem jednej platformy w ciągu kilku minut wykrywa, analizuje i reaguje na wszelkie zagrożenia występujące na urządzeniach końcowych. W połączeniu z możliwościami platformy Resilient pozwala na szybkie, zautomatyzowane i skoordynowane odpowiadanie na incydenty w całej firmie.

Informacje zebrane na potrzeby raportu X-Force pochodzą od ponad 8 tysięcy klientów ze 100 krajów. Dodatkowo IBM monitoruje dziennie ponad 8 milionów ataków spamowych i phishingowych, jak również analizuje 37 miliardów stron internetowych i plików graficznych.

Pełną treść raportu IBM X-Force Threat Index 2017 można znaleźć na stronie: https://www.ibm.com/security/xforce/

źródło: IBM

Kan


Oceń ten artykuł w skali od 1 do 5.
Tagi: | internet | raport | dane | ibm Wykop Sledzik Google drukuj Poleć 0
Komentarze: 0 | Napisz komentarz | Zobacz wszystkie komentarze na forum >>


Napisz komentarz
Nick
  


Pogrubienie    Kursywa    Podkreślenie    Adres email    Cytat    Link    Obrazek    Film Youtube - wklej pełny link   

Wpisz kod z obrazka. Zaloguj się, żeby dodawać komentarze bez ograniczeń.
Wysłać powiadomienie email przy nowych odpowiedziach?






Ankieta
Czy w Polsce mamy roaming w UE według zasady RLAH (jak w kraju)?

Tak
Nie
Inne
A o co chodzi


WynikiAnkiety

Głosów 789

Newsy
Artykuły
Video
Rankingi
Pliki / Download
Redakcja
Archiwum
RSS
Regulamin
Kontakt
Telefony Taryfy
Rozrywka Systemy Rynek Tablety Inne
// dodatkowy kod na dole strony (intext)