Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

Microsoft opublikował właśnie 23 odsłonę raportu na temat cyberbezpieczeństwa – Microsoft Security Intelligence Report (SIR).

Ponieważ incydenty i wydarzenia związane z cyfrowym bezpieczeństwem nie znikają z agendy przedsiębiorstw i instytucji publicznych na całym świecie, Microsoft nieustannie stara się pomagać w zrozumieniu zagrożeń i oferuje jednocześnie rekomendacje działań mających za zadanie chronić organizacje. „Stare i nowe” typy złośliwego oprogramowania (np. malware) nadal rozprzestrzeniają się za pośrednictwem botnetów, a atakujący coraz częściej koncentrują się na łatwiejszych metodach ataków, takich jak np. phishing (podszywanie się pod inną tożsamość). Z drugiej strony ataki typu ransomware (oprogramowanie służące do wymuszania okupów) stają się coraz szybsze i są realizowane na większą skalę. Najnowsza odsłona raportu Microsoft Security Intelligence Report, dostępna pod linkiem www.microsoft.com/sir, jest poświęcona głębszej analizie każdego z kluczowych tematów, jednocześnie oferując dodatkowe informacje o cyberzagrożeniach.

 

Raport został oparty na analizie systemów lokalnych (on-premise), jak i usług chmurowych Microsoft, wykorzystywanych zarówno w celach prywatnych, jak i komercyjnych, takich jak Windows, Bing, Office 365 i Azure. Badanie koncentruje się na tendencjach pojawiających się w zakresie cyberzagrożeń od lutego 2017 roku. W ramach tych usług każdego miesiąca specjaliści firmy skanują 400 miliardów wiadomości e-mail wysyłanych w celach wyłudzania informacji i złośliwego oprogramowania, przetwarzają 450 miliardów uwierzytelnień, wykonują ponad 18 miliardów skanów stron internetowych i monitorują ponad 1,2 miliarda urządzeń pod kątem zagrożeń.

 

 

Raport wskazuje na następujące obszary zagrożeń:

 

Botnety nadal atakują miliony komputerów na całym świecie

W listopadzie 2017 roku, w ramach globalnego partnerstwa publiczno-prywatnego, Microsoft zablokował jedną z największych na świecie operacji malware – botnet Gamarue/Andromeda. Specjaliści Microsoft przeanalizowali ponad 44 000 próbek szkodliwego oprogramowania, które pomogły odsłonić rozbudowaną infrastrukturę botnetu. W efekcie odkryto, że dystrybuował on ponad 80 różnych typów złośliwego oprogramowania typu malware. Trzy najwyższe klasy złośliwego oprogramowania dystrybuowane przez botnet Gamarue/ Andromeda to oprogramowanie typu ransomware, trojany i tzw. backdoory. W efekcie liczba zainfekowanych urządzeń spadła o 30% zaledwie w ciągu trzech miesięcy.

 

Cyberprzestępcy wciąż wykorzystują metody łatwego dotarcia, takie jak np. wyłudzanie informacji

Dostawcy oprogramowania wprowadzają w swoich produktach coraz bardziej rygorystyczne środki bezpieczeństwa. Hakerzy mają w związku z tym coraz więcej trudności w swobodnym penetrowaniu oprogramowania. Dla porównania, o wiele łatwiejsze i mniej „kosztowne” jest nakłonienie użytkowników do kliknięcia w złośliwe linki lub otworzenia wiadomości e-mail wyłudzającej informacje. W 2017 r. atakujący koncentrowali się częściej na metodach tzw. „łatwo osiągalnych celów”, takich jak np. phishing – aby nakłonić użytkowników do przekazania danych logowania lub innych wrażliwych informacji. W rzeczywistości druga połowa 2017 roku pokazała, że ataki typu phishing były głównym zagrożeniem dla klientów poczty e-mail opartej na Office 365. Inne metody łatwego osiągania celów, z których korzystają atakujący, to słabo zabezpieczone aplikacje w chmurze. W naszych badaniach stwierdziliśmy, że 79% aplikacji do przechowywania danych SaaS i 86% aplikacji do współpracy SaaS nie szyfruje danych zarówno w trybie spoczynku, jak i podczas ich przesyłania.

 

Ataki typu ransomware wciąż są siłą, z którą należy się liczyć

Pieniądze są jednym z tych czynników, który w dużej mierze napędza cyberprzestępców, tak więc jedną z głównych strategii ataków są procesy uzyskiwania kryptowalut i innych form płatności (również tych związanych z całkowitą utratą danych). W 2017 r. wybuchły trzy globalne ataki ransomware – WannaCrypt, Petya / NotPetya i BadRabbit – które miały wpływ nie tylko na sieci korporacyjne, ale także szpitale, transport czy systemy ruchu. Ataki ransomware zaobserwowane w zeszłym roku miały bardzo dużą siłę rażenia i poruszały się w niesamowicie szybkim tempie. Ze względu na zautomatyzowane techniki rozpowszechniania, zainfekowały komputery szybciej niż jakikolwiek człowiek był w stanie na nie odpowiedzieć i pozostawiały większość ofiar bez jakiegokolwiek dostępu do plików. Microsoft odkrył także, że regionem z największą liczbą napadów ransomware jest Azja.

 

Kluczowym wnioskiem z raportu jest to, że zagrożenia są ze sobą powiązane. Dla przykładu, oprogramowanie ransomware było jednym z najbardziej znanych typów złośliwego oprogramowania dystrybuowanego przez botnet Gamarue/Andromeda. Innym przykładem jest to, że cyberprzestępcy wykorzystują legalne funkcje platformy, aby dołączyć “uzbrojony” dokument (na przykład dokument Microsoft Office) zawierający oprogramowanie ransomware w zakażonej wiadomości e-mail.

 

Jaka jest rekomendacja działania dla biznesu? Ważne są przede wszystkim standardowe praktyki w zakresie bezpieczeństwa informacji, takie jak utrzymywanie aktualnego oprogramowania i rozwiązań bezpieczeństwa. Jednocześnie rozprzestrzenianie się „tanich” metod ataków, takich jak mechanizmy inżynierii społecznej (technik służących osiągnięciu określonych celów dzięki manipulacji społecznością), przypomina o znaczeniu szkoleń w zakresie podnoszenia świadomości bezpieczeństwa dla pracowników, aby pełniej informować ich o najnowszych technikach wyłudzania informacji. W raporcie zostały zawarte bardziej szczegółowe zalecenia na ten temat.

 

 

Raport powstał we współpracy z zespołami badawczymi i inżynieryjnymi takich jednostek Microsoft, jak Windows Defender, Office, Azure, Bing oraz Digital Crimes Unit. Więcej informacji znajdą Państwo na blogu Microsoft poświęconym kwestiom bezpieczeństwa pod linkiem oraz w witrynie Microsoft Secure.