Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

Rekordowa liczba wykrytych zagrożeń przez Trend Micro, w porównaniu do 2020 roku liczba ta wzrosła aż o 42%, do ponad 94 mld.

Według najnowszych badań Trend Micro Incorporated liczba wykrytych przez firmę zagrożeń w ub.r. była rekordowa. W porównaniu do 2020 roku wzrosła o 42 proc. do ponad 94 mld.

 

Nasilenie ataków

Wnioski z nowych badań firmy, stanowią ostrzeżenie przed wzrastającymi zagrożeniami dla infrastruktury cyfrowej i pracowników zdalnych na skutek nasilenia się przestępczych ataków na przedsiębiorstwa i osoby fizyczne.

 

Przestępcy nieustannie dążą do zwiększenia liczby zaatakowanych firm i swojego zysku – zarówno poprzez liczbę ataków, jak i ich skuteczność – powiedział Jon Clay, wiceprezes ds. analizy zagrożeń w spółce Trend Micro. Zakres i poziom szczegółowości naszych globalnych analiz zagrożeń pozwalają nam zaobserwować zmianę w sposobie, w jaki hakerzy na całym świecie wybierają swoje ofiary – dodaje.

 

Hakerzy posługujący się oprogramowaniem do wymuszania okupu (tzw. ransomware) kierują swoją uwagę na spółki o znaczeniu strategicznym oraz branże, w których prawdopodobieństwo uzyskania okupu jest większe. Dzięki natomiast zdwojonym wysiłkom w stosowaniu szantażu zapewniają sobie zyski. Z kolei oferty typu ransomware-as-a-service (oprogramowanie do wymuszania okupu jako usługa) otworzyły rynki przed przestępcami o umiarkowanej wiedzy technicznej. Umożliwiły one też większą specjalizację, np. w rodzaju tzw. brokerów dostępu początkowego (ang. initial access brokers), którzy stanowią obecnie istotną część łańcucha dostaw świata cyberprzestępczego.

 

Wykorzystywanie błędów człowieka

Cyberprzestępcy coraz lepiej radzą sobie też z wykorzystywaniem błędów człowieka, naruszając bezpieczeństwo infrastruktury w chmurze i osób pracujących zdalnie. W 2021 roku aplikacja Cloud App Security (CAS) firmy Trend Micro wykryła i powstrzymała 25,7 mln zagrożeń pochodzących z poczty e-mail, w porównaniu do 16,7 mln w 2020, przy czym liczba zablokowanych prób phishingu w tym okresie uległa niemal podwojeniu. Według badań osoby pracujące z domu podejmują ryzykowne zachowania częściej niż osoby pracujące w biurze, co czyni phishing istotnym zagrożeniem.

W przypadku serwisów w chmurze największą plagą dla przedsiębiorstw są nieprawidłowo skonfigurowane systemy. Wśród usług o względnie najwyższym wskaźniku nieprawidłowych konfiguracji są m.in. Amazon Elastic Block Store i Azure Virtual Machine firmy Microsoft. Według ustaleń firmy Trend Micro również konfiguracja REST API platformy Docker często bywa nieprawidłowa, co naraża ją na ataki ze strony grup w rodzaju TeamTNT, umieszczającej w zaatakowanych systemach złośliwe oprogramowanie do kopania kryptowalut.

Liczba wykrytych przestępstw polegających na przejęciu służbowego konta poczty elektronicznej (ang. business email compromise, BEC) spadła o 11 proc. Jednak aplikacja CAS zablokowała większy odsetek wiadomości inicjujących zaawansowane ataki typu BEC, które udało się wykryć wyłącznie poprzez porównanie stylu pisania przestępcy i rzekomego nadawcy. Ataki tego rodzaju stanowiły w 2021 roku 47 proc. wszystkich ataków typu BEC, wobec 23 proc. w roku 2020.

 

Nowe podatności

Rok 2021 był też rekordowy pod względem wykrytych nowych podatności, jednak badania Trend Micro pokazują, że 22 proc. luk, o których informacje sprzedano w podziemiu cyberprzestępczym w ostatnim roku, było znanych od ponad trzech lat. Łatanie starych podatności, obok monitorowania nowych zagrożeń, stanowi wciąż kluczowe zadanie w zapobieganiu cyberatakom i utrzymywaniu bezpieczeństwa.

 

Z raportem Trend Micro – Navigating New Frontiers: Trend Micro 2021 Annual Cybersecurity Report można zapoznać się na stronie: https://www.trendmicro.com/vinfo/pl/security/research-and-analysis/threat-reports/roundup/navigating-new-frontiers-trend-micro-2021-annual-cybersecurity-report

 

GSMA świętuje kolejną edycję MWC 2022 na żywo w Barcelonie i przedstawia wydarzenie w liczbach.