Raport bezpieczeństwa na rok 2020 ujawnia kluczowe wektory i techniki ataków zaobserwowane przez badaczy Check Point w ubiegłym roku. Najważniejsze z nich to:
- Kryptominery nadal dominują w środowisku złośliwego oprogramowania - mimo że w 2019 r. spadła powszechność kopania kryptowalut, związana ze spadkiem ich wartości i zamknięciem działalności malware’u Coinhive, 38% firm na całym świecie zostało dotkniętych przez koparki kryptowalut, w porównaniu do 37% w 2018. Wynika to z faktu, że ataki za pomocą kryptominerów pozostają przestępstwem o niskim ryzyku i wciąż relatywnie wysokim zyskiem.
- Wzrost liczby armii botnetów - aktywność botnetów dotknęła 28% organizacji na całym świecie, co stanowi wzrost o ponad 50% w porównaniu z 2018 rokiem. Emotet był najczęściej wykorzystywanym złośliwym oprogramowaniem, przede wszystkim ze względu na jego wszechstronność w zakresie usług dystrybucji złośliwego oprogramowania i spamu. Inne działania botnetów, takie jak aktywność sekstoracyjna i ataki DDoS, również gwałtownie wzrosły.
- Ukierunkowane oprogramowanie ransomware uderza z dużą siłą - chociaż liczba atakowanych organizacji jest stosunkowo niska, dotkliwość ataku jest znacznie wyższa - jak widać w szkodliwych atakach na administrację miast w USA w 2019 r. Przestępcy ostrożnie wybierają swoje cele związane z oprogramowaniem ransomware w celu wyłudzenia maksymalnego możliwego dochodu.
- Spadek ataków na urządzenia mobilne - 27% organizacji na całym świecie zostało dotkniętych cyberatakami, które dotyczyły urządzeń mobilnych w 2019 r., w porównaniu z 33% w 2018 r. Podczas gdy krajobraz zagrożeń mobilnych dojrzewa, organizacje są coraz bardziej świadome zagrożenia i wdrażają rozwiązania bezpieczeństwa dla urządzeń mobilnych.
- Rok, w którym ataki Magecart stały się epidemią - ataki, które wstrzykują złośliwy kod do witryn handlu elektronicznego w celu kradzieży danych o płatnościach klientów, przeprowadzone były na setki witryn w 2019 r., Zagrożenie dotyczyło głównie sieci hotelowych przez gigantów handlowych, aż po małe i średnie firmy działające na wszystkich platformach.
- Wzrost liczby ataków w chmurze - obecnie ponad 90% przedsiębiorstw korzysta z usług w chmurze, a jednak 67% zespołów ds. bezpieczeństwa skarży się na brak wglądu w infrastrukturę chmury, bezpieczeństwo i zgodność. Skala ataków i naruszeń w chmurze nadal rośnie. Błędna konfiguracja zasobów w chmurze jest nadal główną przyczyną ataków, jednak teraz obserwujemy również rosnącą liczbę ataków skierowanych bezpośrednio do dostawców tych usług.
- Rok 2019 przedstawił złożony krajobraz zagrożeń, w którym państwa narodowe, organizacje zajmujące się cyberprzestępczością i prywatni kontrahenci przyspieszyli wyścig zbrojeń cybernetycznych - powiedział Lotem Finkelsteen, główny oficer wywiadu, Check Point Software Technologie. - Nawet jeśli organizacja jest wyposażona w najbardziej kompleksowe, najnowocześniejsze produkty bezpieczeństwa, nie można całkowicie wyeliminować ryzyka naruszeń. Poza wykrywaniem i naprawą organizacje muszą przyjąć proaktywny plan, aby wyprzedzać cyberprzestępców i zapobiegać atakom. Wykrywanie i automatyczne blokowanie ataku na wczesnym etapie może zapobiec wielu zagrożeniom. W raporcie bezpieczeństwa Check Point 2020 wskazano, na co organizacje muszą zwracać uwagę i jak wygrać wojnę z cyberatakami dzięki dobrym praktykom.
Raport bezpieczeństwa Check Point 2020 opiera się na danych z wywiadu ThreatCloud Check Point, największej sieci współpracy do walki z cyberprzestępczością, która dostarcza dane o zagrożeniach i trendy ataków z globalnej sieci czujników zagrożeń; z badań prowadzonych przez Check Point w ciągu ostatnich 12 miesięcy oraz informacji uzyskanych od specjalistów IT i kadry kierowniczej na poziomie C, oceniających ich gotowość na dzisiejsze zagrożenia. Raport analizuje najnowsze pojawiające się zagrożenia dla różnych sektorów przemysłu i zawiera kompleksowy przegląd trendów zaobserwowanych w krajobrazie złośliwego oprogramowania, pojawiających się wektorów naruszających dane oraz cyberataków.
Aby uzyskać więcej informacji należy pobrać pełny raport lub wejść na blog firmy Check Point.