Z najnowszego raportu McAfee Labs Threats Report: August 2015, opublikowanego przez Intel Security, wynika, że wciąż rośnie niebezpieczeństwo cyberataków z wykorzystaniem ransomware. Całkowita liczba próbek ransomware wzrosła o 127% od II kw. 2014 r. do II kw. 2015 r. Spada natomiast zagrożenie atakami mobilnymi.

Opublikowany 1 września raport podsumowujący II kwartał 2015 roku pokazuje, że świat wciąż musi się mierzyć z atakami typu ransomware, wykorzystującymi oprogramowanie szyfrujące dane na zainfekowanym komputerze. Cyberprzestępcy żądają okupu w zamian za klucz do odszyfrowania plików. Obszar ransomware rozwija się w zawrotnym tempie, liczba nowych próbek w II kwartale wzrosła o 58%.

Dziś wykonanie ataku ransomware jest proste, istnieją bowiem firmy dostarczające cyberprzestępcom gotowe interfejsy lub konsole do przeprowadzenia ataku. Atakujący musi jedynie wpisać w odpowiednie pole adresy mailowe osób, które mają stać się ofiarami jego przestępstwa. To nie wymaga ani dużych nakładów finansowych, ani specjalistycznej wiedzy – tłumaczy Arkadiusz Krawczyk, Country Manager, Intel Security Poland. – Oczywiście przed takimi atakami i ich skutkami można się dość łatwo ustrzec. Wystarczy przestrzegać podstawowych zasad bezpieczeństwa internetowego, z ostrożnością podchodzić do przychodzących maili i – co bardzo istotne – mieć zawsze backup danych.

Ważną informacją z raportu McAfee Labs jest spadek zagrożeń w sektorze mobilnym. Choć całkowita liczba próbek mobilnego złośliwego oprogramowania wzrosła w II kwartale o 17%, to jednak wskaźniki infekcji w tym obszarze spadły o ok. 1% we wszystkich regionach, przy czym w Ameryce Północnej spadek wynosił 4%, a w Afryce te wskaźniki się nie zmieniły.

Raport z sierpnia 2015 roku przedstawia również inne ważne dane dotyczące drugiego kwartału 2015 roku:

  • Botnety spamowe. Tendencja spadkowa w zakresie botnetów spamowych przeciągnęła się na II kwartał, głównie ze względu na brak aktywności botnetu Kelihos. Slenfbot jest ponownie na szczycie tabeli, a zaraz za nim Gamut oraz Cutwail na trzecim miejscu.
  • Podejrzane adresy URL. Według danych z II kwartału co godzinę podejmowano 6,7 miliona prób skłonienia klientów McAfee do przejścia na ryzykowną stronę poprzez wiadomość e-mail, w trakcie przeglądania Internetu itp.
  • Zainfekowane pliki. Według danych z II kwartału co godzinę ponad 19,2 miliona zainfekowanych plików pojawiało się w sieciach klientów McAfee.
  • Więcej programów PUP. Według danych z II kwartału co godzinę 7 milionów potencjalnie niepożądanych programów (PUP) dokonywało próby instalacji lub uruchomienia w sieciach chronionych przez McAfee.

Dodatkowo raport analizuje szczegółowo trzy weryfikacje koncepcji w zakresie złośliwego oprogramowania atakującego procesory graficzne oraz szczegółowo opisuje techniki eksfiltracji różnych danych osobowych z sieci firmowych: imion i nazwisk, dat urodzenia, adresów, numerów telefonu, numerów ubezpieczenia społecznego, numerów kart kredytowych i debetowych, informacji medycznych, danych logowania i haseł, a nawet informacji dotyczących preferencji seksualnych.

Jak zmienił się świat cyberzagrożeń w ciągu ostatnich pięciu lat?

W sierpniu 2010 roku Intel Corporation ogłosił, że przejmuje firmę McAfee. Od tego czasu wiele zmieniło się w cyberświecie, co oczywiście pociągnęło za sobą również zmiany w zakresie cyberzagrożeń i technik walki z nimi. W piątą rocznicę połączenia firm eksperci McAfee Labs postanowili zapytać dwanaście kluczowych osób związanych z McAfee lub Intelem przez ostatnie pięć lat o najważniejsze wydarzenia dotyczące cyberprzestępczości, m.in. o nowe zachowania i cele hakerów, ich wpływ na gospodarkę i odpowiedź rynku na te wyzwania. McAfee Labs zapytał także o to, czego eksperci się nie spodziewali pięć lat temu i czym świat cyberbezpieczeństwa ich zaskoczył.

Przedstawione w najnowszym raporcie McAfee Labs wnioski z analizy ostatnich pięciu lat są następujące:

  • Firma Intel Security przewidziała zagrożenia ukierunkowane na komponenty sprzętu i oprogramowania firmware oraz zakłócające integralność środowiska uruchomieniowego.
  • Coraz sprytniejsze złośliwe oprogramowanie i ataki rozłożone w czasie nie zaskoczyły nas, ale niektóre taktyki i techniki były niemożliwe do wyobrażenia pięć lat temu.
  • Choć liczba urządzeń mobilnych wzrosła szybciej, niż się spodziewaliśmy, szeroko zakrojone ataki na te urządzenia nie osiągnęły aż tak wysokiego poziomu, jak przewidywaliśmy.
  • Jeśli chodzi o ataki i przypadki naruszenia bezpieczeństwa urządzeń IoT (Internetu Rzeczy), to jest dopiero początek.
  • Wykorzystanie chmury obliczeniowej zmieniło charakter części ataków. Ich celem nie jest teraz niewielka ilość danych przechowywanych na urządzeniach, ale magazyny istotnych danych, do których te urządzenia mogą doprowadzić.
  • Cyberprzestępczość stała się dużym przemysłem z dostawcami, rynkami, usługodawcami, finansami, systemami handlowymi i różnorodnymi modelami biznesowymi.
  • Firmy i konsumenci wciąż nie dość uwagi zwracają na aktualizacje, poprawki, bezpieczeństwo haseł, alerty bezpieczeństwa, konfiguracje domyślne i inne łatwe, ale kluczowe sposoby zabezpieczenia aktywów cybernetycznych i fizycznych.
  • Odkrycie i wykorzystanie głównych słabych stron Internetu wykazało, że niektóre bazowe technologie cierpią na brak odpowiednich funduszy i personelu.
  • Rośnie w siłę współpraca między branżą bezpieczeństwa, środowiskiem uniwersyteckim, policją i instytucjami rządowymi zmierzająca do przeciwdziałania cyberprzestępczości.

Zaskoczyło nas to, w jakim stopniu trzy kluczowe czynniki, czyli coraz szerszy obszar ataków, industrializacja hakingu oraz złożoność i fragmentacja rynku bezpieczeństwa IT, przyspieszyły ewolucję zagrożeń, a także zwiększyły liczbę i częstotliwość ataków – mówi Vincent Weafer, wiceprezes, Intel Security, McAfee Labs. – Aby dotrzymać kroku tym zmianom, społeczność odpowiadająca za cyberbezpieczeństwo musi wciąż pracować nad poprawą udostępniania informacji o zagrożeniach, zatrudniać więcej specjalistów, przyspieszać wprowadzanie innowacji w technologii zabezpieczeń i współpracować z instytucjami rządowymi, które mają obowiązek chronić obywateli również w cyberprzestrzeni.

źródło: Intel Security, McAfee Labs

Kan