Przestępcy uderzają w firmy średniej wielkości

Maja Piotrowska AIP
Niemal 80 proc. organizacji odnotowało w ciągu ostatnich trzech miesięcy poważne naruszenie bezpieczeństwa – wynika z kwartalnego badania zagrożeń firmy Fortinet. Zautomatyzowane ataki na szeroką skalę stają się normą, a aktywność ransomware jest coraz powszechniejsza. W centrum zainteresowania przestępców coraz częściej pojawiają się średnie firmy

– Wyniki badania z trzeciego kwartału 2017 roku potwierdzają wiele prognoz, które zostały niedawno zaprezentowane przez globalny zespół badawczy Fortinet FortiGuard Labs na rok 2018. Zarówno trendy, jak i dane o zagrożeniach mogą zapowiadać falę nowych rodzajów ataków, które będą rozprzestrzeniać się z dużą prędkością i na szeroką skalę – przestrzega Jolanta Malak, regionalna dyrektor Fortinet na Polskę, Białoruś i Ukrainę. Na celownik przestępców coraz częściej trafiają średnie firmy, które odnotowały wyższy wskaźnik aktywności botnetów (grupy zhakowanych komputerów, kontrolowanych zdalnie), co wskazuje na coś więcej niż na ich „statystyczny udział” w liczbie przypadków naruszeń bezpieczeństwa. – Cyberprzestępcy postrzegają organizacje średniej wielkości jako atrakcyjne cele, ponieważ często nie mają one takiego poziomu zabezpieczeń jak duże przedsiębiorstwa, ale posiadają cenne zasoby danych – wyjaśnia Robert Dąbrowski, szef zespołu inżynierów Fortinet. Jednocześnie powierzchnia ataków na średnie firmy rośnie w szybkim tempie ze względu na przenoszenie danych do chmury.

Ransomware wciąż powszechne. Po przerwie w pierwszej połowie roku przypomniał o sobie ransomware Locky – w dużym stopniu dzięki trzem nowym kampaniom, co zgłosiło około 10% firm. Ponadto 22 proc. organizacji doświadczyło aktywności oprogramowania ransomware w ciągu ostatniego kwartału. Rozpowszechnione i nieuchwytne złośliwe oprogramowanie.. Najczęściej spotykaną funkcją najpopularniejszych rodzin złośliwego oprogramowania było pobieranie i przesyłanie złośliwego kodu oraz infekowanie nim nowych systemów. Popularne były również szczepy destrukcyjne, które ustanawiają połączenia dostępu zdalnego, przechwytują dane wprowadzane przez użytkownika i zbierają informacje o systemie. Te zaawansowane techniki stają się ostatnio standardem, co wskazuje na coraz bardziej inteligentny i zautomatyzowany charakter złośliwego oprogramowania.

emisja bez ograniczeń wiekowych
Wideo

Biznes

Polecane oferty
* Najniższa cena z ostatnich 30 dniMateriały promocyjne partnera
Wróć na strefabiznesu.pl Strefa Biznesu