W 2019 r. firma Trend Micro zablokowała ponad 61 mln ataków

17 0
Trend Micro opublikował raport na temat cyberbezpieczeństwa w 2019 r. Raport prezentuje najważniejsze wyzwania i zagrożenia, stanowiące wskazówki dla opracowania najlepszych procedur i strategii w zakresie ochrony infrastruktury przed obecnymi i nowymi zagrożeniami.

Oprogramowanie ransomware było niezmiennie najczęstszym typem ataków w 2019 roku. W całym roku firma Trend Micro odnotowała wzrost liczby wykrytych ataków ransomware o 10% mimo spadku liczby nowych rodzin ransomware o 57%. Najczęstszym celem była nadal służba zdrowia, gdzie ofiarą padło ponad 700 jednostek. Wśród zaatakowanych znalazło się również co najmniej 110 amerykańskich instytucji rządowych i samorządowych.

W 2019 r. cyberprzestępcy wykorzystujący ransomware zawierali sojusze, łącząc się w grupy przestępcze, aby usprawnić swój „biznes”. Na przykład korzystający z ransomware’u Sodinokibi, przeprowadzili skoordynowane ataki na 22 jednostki samorządowe w Teksasie, żądając w sumie 2,5 mln USD okupu. Atak ten pokazał również trend „dostęp jako usługa” (ang. access-as-a-service), w którym grupy przestępcze sprzedają lub wydzierżawiają dostęp do zaatakowanych sieci firmowych. Ceny tej usługi wahają się od 3 000 do 20 000 USD, a najdroższe opcje obejmują pełny dostęp do serwerów i wirtualnych sieci prywatnych danej spółki (VPN).

Znane luki w zabezpieczeniach nadal mają kluczowe znaczenie dla sukcesu cyberataków, w tym ataków ransomware. W 2019 r. zespół Zero Day Initiative (ZDI) firmy Trend Micro ujawnił 171% więcej krytycznych podatności niż w 2018 r. Im bardziej istotna luka w zabezpieczeniach tym większe prawdopodobieństwo wykorzystania jej przez przestępców do ataków, w tym także z wykorzystaniem ransomware. Łatanie luk o najwyższym stopniu zagrożenia powinno zatem stanowić priorytet w strategii bezpieczeństwa firmy.

W celu ochrony przed współczesnymi zagrożeniami firma Trend Micro zaleca stosowanie połączonego systemu obrony obejmującego bramy, sieci, serwery i punkty końcowe. Bezpieczeństwo firmy mogą zwiększyć również następujące najlepsze procedury:

Ograniczenie zagrożenia atakami ransomware poprzez segmentację sieci, regularne tworzenie kopii zapasowych oraz ciągły monitoring sieci.

Instalowanie aktualizacji i poprawek w oprogramowaniu i systemach w celu ich ochrony przed znanymi lukami w zabezpieczeniach.

Stosowanie poprawek wirtualnych, szczególnie w przypadku systemów operacyjnych, które nie są już objęte wsparciem producenta.

Wprowadzenie uwierzytelniania wieloskładnikowego i dostępu na zasadzie minimalnych uprawnień. Zapobiegnie to niewłaściwemu wykorzystaniu narzędzi, do których można uzyskać dostęp za pomocą danych administratora, takich jak protokół pulpitu zdalnego, PowerShell i narzędzia dla programistów.

Related Post

HTC Desire 626 w Play

Posted by - 7 listopada 2015 0
Play wprowadził do oferty smartfon HTC Desire 626 Operator lokuje urządzenie na średniej półce cenowej. Cennik-HTC-Desire-626 źródło: Play

Leave a comment

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *