Raport Fortinet: rośnie liczba ataków ransomware, cyberprzestępcy uderzają w weekendy
Fortinet

Raport Fortinet: rośnie liczba ataków ransomware, cyberprzestępcy uderzają w weekendy

25.08.2017
Fortinet® (NASDAQ: FTNT), światowy lider w dziedzinie zaawansowanych cyberzabezpieczeń, przedstawił wyniki swojego najnowszego globalnego badania zagrożeń informatycznych. Według niego stale rośnie liczba ataków ransomware, dwie trzecie firm miało do czynienia ze złośliwym oprogramowaniem, które stwarzało duże bądź krytyczne zagrożenie, a cyberprzestępcy coraz częściej atakują podczas weekendów i dni wolnych.

Autonomiczne narzędzia atakujące i infrastruktury udostępniające narzędzia do cyberataków jako usługi ułatwiają przestępcom działanie na skalę globalną. Sytuację dodatkowo komplikuje fakt, że po zautomatyzowaniu ataku cyberprzestępcy nie są już ograniczeni do atakowania konkretnych branż – skutki ich działań i wywierane przez nich naciski mogą więc z biegiem czasu tylko rosnąć.

Choć cyberprzestępcy czasem włamują się do systemów w oparciu o nowe formy ataków (typu zero-day), korzystają przede wszystkim z wykrytych wcześniej słabych punktów w zabezpieczeniach. Dzięki temu mogą przeznaczyć większą część swoich zasobów na innowacje techniczne utrudniające wykrycie spowodowanych naruszeń.

Najważniejsze wnioski z raportu Fortinet to:

  • Wzrost liczby ataków ransomware.  Ataki WannaCry i Petya/NotPetya były wymierzone w lukę w zabezpieczeniach poprawioną zaledwie kilka miesięcy wcześniej. Przedsiębiorstwa, które oparły się tym atakom, zwykle spełniały jedno z dwóch kryteriów: dysponowały narzędziami zabezpieczającymi, które zaktualizowano pod kątem wykrywania ataków ukierunkowanych na tę lukę, i/lub zastosowały poprawkę w chwili jej udostępnienia.
  • Ataki powodujące krytyczne zagrożenie. W drugim kwartale 2017 r. ponad dwie trzecie firm miało do czynienia z eksploitem stwarzającym duże lub krytyczne zagrożenie. 90% przedsiębiorstw odnotowało eksploity ukierunkowane na luki w zabezpieczeniach liczące sobie trzy lata lub starsze. 60% firm w dalszym ciągu zauważa ataki powiązane z lukami wykrytymi nawet dziesięć lub więcej lat temu.
  • Aktywność w czasie przestoju. Zautomatyzowane zagrożenia nie robią sobie wolnego w weekendy czy w nocy. Niemal 44% wszystkich ataków eksploitów następuje w sobotę lub w niedzielę. Średnia dzienna liczba ataków w dni weekendowe była dwa razy większa niż w dni robocze.
  • Podsumowując: w II kwartale 2017 roku laboratorium Fortinet wykryło łącznie 184 miliardy eksploitów, 62 miliony przypadków szkodliwego oprogramowania i 2,9 miliarda prób komunikacji botnetów.

 

Korzystanie z nowych technologii zwiastuje zagrożenia

W epoce gospodarki cyfrowej szybkość i efektywność mają znaczenie krytyczne, przestój w pracy jakiegokolwiek urządzenia czy systemu jest więc niedopuszczalny. Wraz ze wzrostem popularności i rozwojem konfiguracji technologii, takich jak aplikacje, sieci i urządzenia, rozwijają się też taktyki cyberprzestępców. Potencjalnie ryzykowne jest w szczególności korzystanie z oprogramowania o wątpliwej reputacji i podatnych na ataki urządzeń IoT w ściśle zintegrowanych sieciach. Warto też zwrócić uwagę na szyfrowanie ruchu w sieci, które — choć sprzyja ochronie prywatności i bezpieczeństwu w Internecie — jest wyzwaniem dla wielu narzędzi obronnych, pozbawionych wglądu w komunikację szyfrowaną.

- Innowacje technologiczne, które napędzają gospodarkę cyfrową, niosą dla świata zarówno korzyści, jak i zagrożenia. Zbyt rzadko jednak podejmowane są działania, które mogą znacząco ograniczyć negatywne konsekwencje przez stosowanie spójnych i efektywnych zasad higieny w dziedzinie cyberbezpieczeństwakomentuje Jolanta Malak, regionalna dyrektor sprzedaży Fortinet na Polskę, Białoruś i Ukrainę.

  • Wykorzystanie aplikacji. Korzystanie z podejrzanych aplikacji może otwierać drzwi nowym zagrożeniom. Przedsiębiorstwa zezwalające na działanie wielu aplikacji „peer-to-peer” (P2P) odnotowują siedmiokrotnie więcej botnetów i aktywności szkodliwego oprogramowania niż firmy zabraniające stosowania aplikacji tego typu. Analogicznie, przedsiębiorstwa zezwalające na działanie wielu aplikacji proxy wykrywają prawie dziewięć razy więcej botnetów i szkodliwego oprogramowania niż te, które nie dopuszczają używania takich rozwiązań. Co ciekawe, nie znaleziono dowodu na to, że intensywniejsze użytkowanie aplikacji opartych na chmurze lub mediów społecznościowych zwiększa liczbę infekcji spowodowanych przez szkodliwe oprogramowanie i botnety.
  • Urządzenia IoT. Niemal 20% przedsiębiorstw miało do czynienia ze szkodliwym oprogramowaniem ukierunkowanym na urządzenia mobilne. Urządzenia Internetu rzeczy są w dalszym ciągu wyzwaniem, ponieważ nie są objęte kontrolą i ochroną na tym samym poziomie co tradycyjne systemy.
  • Szyfrowanie ruchu w sieci. Dane wykazują po raz drugi z rzędu rekordowo duże wykorzystanie komunikacji szyfrowanej w sieci. Udział procentowy ruchu HTTPS względem HTTP wzrósł do 57%. Jest to w dalszym ciągu ważny trend, ponieważ wiadomo, że zagrożenia nierzadko ukrywają się w zaszyfrowanym ruchu.

 

Metodologia badania

Globalny raport zagrożeń informatycznych Fortinet to kwartalny przegląd, który stanowi zestawienie danych analitycznych zebranych przez laboratoria Forti Guard Labs w II kw. 2017 roku. Pochodzą one z urządzeń sieciowych i 3 milionów czujników Fortinet zamieszczonych w środowiskach produkcyjnych na całym świecie. Dane są prezentowane w ujęciu globalnym i regionalnym, oraz w rozbiciu na poszczególne sektory i przedsiębiorstwa. Badanie skupiło się na trzech głównych i wzajemnie uzupełniających się rodzajach zagrożeń: eksploitach aplikacji, szkodliwym oprogramowaniu i botnetach. Ponadto Fortinet publikuje bezpłatny biuletyn informacyjny o zagrożeniach (Threat Intelligence Brief), analizujący największe niebezpieczeństwa związane ze złośliwym oprogramowaniem, wirusami i innymi zagrożeniami internetowymi, które zostały wykryte w ostatnim czasie wraz z linkami do wyników najważniejszych badań nad zdarzeniami ostatniego tygodnia.

 

Dodatkowe materiały

  • Pełny raport do pobrania
  • Wpis na blogu Fortinet z analizą badania
  • Zobacz video podsumowujące najważniejsze wnioski z badania

Fortinet Bezpieczne przedmioty w bezpiecznej sieci – porady od ekspertów Fortinet

Fortinet: eksperci podpowiadają, w jaki sposób zabezpieczyć sieć domową oraz podłączone w niej przedmioty. Specjaliści wskazują, że podstawową sprawą jest zabezpieczenie domowego routera - jak bowiem pokazują badania, w ubiegłym roku cyberprzestępcy dokonali ponad 25 miliardów ataków na routery sieci bezprzewodowych.

Z kolei nowo podłączane sprzęty należy sprawdzić pod kątem bezpieczeństwa i zorientować się, czy istnieją znane luki w ich zabezpieczeniach i czy można je aktualizować. Wiele tego typu urządzeń zawiera oprogramowanie wrażliwe na ataki lub luki, które czynią z nich łatwe, potencjalne cele. czytaj więcej

Fortinet Fortinet: Dlaczego dane z rejestrów medycznych są atrakcyjne dla cyberprzestępców?

Wśród cyberprzestępców wzrasta popularność danych z rejestrów medycznych. Specjaliści Fortinet wskazują na trzy główne przyczyny takiego stanu rzeczy: dogłębność zawartych w rejestrach medycznych informacji, trwałość tych danych oraz ograniczoną możliwość ich odzyskania. Eksperci podkreślają także, że cyberprzestępcy używają takich metod ataków jak ransomware czy DDoS, ale też coraz częściej atakują za pośrednictwem przedmiotów Internetu Rzeczy. czytaj więcej

Fortinet Fortinet: Karta kredytowa za pół dolara, czyli ile na czarnym rynku kosztują nasze dane

Eksperci Fortinet sprawdzili, ile w przybliżeniu na czarnym rynku mogą kosztować nasze dane wykradzione przez cyberprzestępców.

Okazuje się, że ważne numery kart kredytowych można kupić już za pół dolara, a cena za dane konta bankowego może wynieść od mniej niż dolara do około 70 dolarów – w zależności od objętości danych i zgromadzonych na koncie środków. czytaj więcej

Fortinet Fortinet: Jak pracownik zdalny może zabezpieczyć swoją sieć domową

Jak pracownik zdalny może zabezpieczać swoją sieć domową, aby nie narażać firmy na utratę cennych danych.

Specjaliści Fortinet zalecają trzyetapowe podejście do kwestii cyberbezpieczeństwa domowych sieci. Oparte jest ono na poznaniu tego, co znajduje się w sieci, podzieleniu jej na odrębne segmenty, a następnie wdrożeniu odpowiedniego zabezpieczenia. czytaj więcej

Fortinet Fortinet Security Fabric dostępne w środowiskach chmurowych

Fortinet poinformował, że rozwiązania Fortinet Security Fabric są teraz dostępne we wszystkich środowiskach chmurowych, od prywatnych i publicznych chmur typu Infrastructure-as-a-Service (IaaS) do aplikacji typu Software-as-a-Service (SaaS). czytaj więcej

Fortinet Fortinet: Pięć obszarów innowacji w dziedzinie cyberzabezpieczeń w 2017 r.

Fortinet opublikował najnowszy materiał na temat innowacji w dziedzinie cyberzabezpieczeń w 2017 roku. Michael Xie, założyciel i prezes Fortinetu wskazuje w nim na kilka obszarów, które branża cyberbezpieczeństwa obejmie w tym roku intensywną działalnością badawczo-rozwojową. Wśród nich są m.in. uczenie maszynowe metodą deep learning, wzmacnianie bezpieczeństwa kontenerów czy wsparcie przedsiębiorstw w stosowaniu sieci SD-WAN. czytaj więcej

Fortinet Bezpieczne przedmioty w bezpiecznej sieci – porady od ekspertów Fortinet

Fortinet: eksperci podpowiadają, w jaki sposób zabezpieczyć sieć domową oraz podłączone w niej przedmioty. Specjaliści wskazują, że podstawową sprawą jest zabezpieczenie domowego routera - jak bowiem pokazują badania, w ubiegłym roku cyberprzestępcy dokonali ponad 25 miliardów ataków na routery sieci bezprzewodowych.

Z kolei nowo podłączane sprzęty należy sprawdzić pod kątem bezpieczeństwa i zorientować się, czy istnieją znane luki w ich zabezpieczeniach i czy można je aktualizować. Wiele tego typu urządzeń zawiera oprogramowanie wrażliwe na ataki lub luki, które czynią z nich łatwe, potencjalne cele. czytaj więcej

Fortinet Fortinet: Dlaczego dane z rejestrów medycznych są atrakcyjne dla cyberprzestępców?

Wśród cyberprzestępców wzrasta popularność danych z rejestrów medycznych. Specjaliści Fortinet wskazują na trzy główne przyczyny takiego stanu rzeczy: dogłębność zawartych w rejestrach medycznych informacji, trwałość tych danych oraz ograniczoną możliwość ich odzyskania. Eksperci podkreślają także, że cyberprzestępcy używają takich metod ataków jak ransomware czy DDoS, ale też coraz częściej atakują za pośrednictwem przedmiotów Internetu Rzeczy. czytaj więcej

Fortinet Fortinet: Karta kredytowa za pół dolara, czyli ile na czarnym rynku kosztują nasze dane

Eksperci Fortinet sprawdzili, ile w przybliżeniu na czarnym rynku mogą kosztować nasze dane wykradzione przez cyberprzestępców.

Okazuje się, że ważne numery kart kredytowych można kupić już za pół dolara, a cena za dane konta bankowego może wynieść od mniej niż dolara do około 70 dolarów – w zależności od objętości danych i zgromadzonych na koncie środków. czytaj więcej

Fortinet Fortinet: Jak pracownik zdalny może zabezpieczyć swoją sieć domową

Jak pracownik zdalny może zabezpieczać swoją sieć domową, aby nie narażać firmy na utratę cennych danych.

Specjaliści Fortinet zalecają trzyetapowe podejście do kwestii cyberbezpieczeństwa domowych sieci. Oparte jest ono na poznaniu tego, co znajduje się w sieci, podzieleniu jej na odrębne segmenty, a następnie wdrożeniu odpowiedniego zabezpieczenia. czytaj więcej

Fortinet Fortinet Security Fabric dostępne w środowiskach chmurowych

Fortinet poinformował, że rozwiązania Fortinet Security Fabric są teraz dostępne we wszystkich środowiskach chmurowych, od prywatnych i publicznych chmur typu Infrastructure-as-a-Service (IaaS) do aplikacji typu Software-as-a-Service (SaaS). czytaj więcej

Fortinet Fortinet: Pięć obszarów innowacji w dziedzinie cyberzabezpieczeń w 2017 r.

Fortinet opublikował najnowszy materiał na temat innowacji w dziedzinie cyberzabezpieczeń w 2017 roku. Michael Xie, założyciel i prezes Fortinetu wskazuje w nim na kilka obszarów, które branża cyberbezpieczeństwa obejmie w tym roku intensywną działalnością badawczo-rozwojową. Wśród nich są m.in. uczenie maszynowe metodą deep learning, wzmacnianie bezpieczeństwa kontenerów czy wsparcie przedsiębiorstw w stosowaniu sieci SD-WAN. czytaj więcej