Kradzież prywatnych danych nadal się opłaca

'Problemem nie są jednak złe rozwiązania IT, lecz niewłaściwe procedury oraz błędy ludzkie, czyli strona operacyjna'
'Problemem nie są jednak złe rozwiązania IT, lecz niewłaściwe procedury oraz błędy ludzkie, czyli strona operacyjna'

W raporcie firmy Trend Micro szczegółowo opisano zakrojone na szeroką skalę kampanie mające na celu kradzież danych, a także przykłady ataków na systemy bankowe, urządzenia mobilne, infrastrukturę i inne cele.

Raport stanowi cenne źródło wiedzy na temat słabych punktów dzisiejszych rozwiązań technologicznych, które stają się coraz bardziej skomunikowane i “inteligentne”. Niestety, wdrażanie nowych technologii wiąże się także z rosnącymi możliwościami dla cyberprzestępców, którzy udoskonalają swoje techniki, zagrażając przedsiębiorstwom z sektora bankowego i handlowego, a także, w związku z rozwojem rozwiązań mobilnych, w coraz większym stopniu indywidualnym użytkownikom, nawet w ich własnych domach.

“W ubiegłym roku byliśmy świadkami poważnych włamań do systemów informatycznych oraz zmasowanego wzrostu liczby złośliwych programów i zagrożeń mobilnych, czego efekty odczuli użytkownicy z całego świata.” – mówi Rik Ferguson, Global VP Security Research w Trend Micro. “Użytkownicy prywatni i firmy muszą dołożyć jeszcze większych starań, aby zrozumieć słabości systemów zabezpieczeń i dowiedzieć się, jakie działania należy podjąć w celu lepszej ochrony prywatnych danych przed atakami. Raport zawiera szczegółowe informacje na temat zagrożeń z roku 2013 oraz – co ważniejsze – umożliwia zrozumienie procesu ich ewolucji, której będziemy świadkami w tym roku, i poznanie sposobów przeciwdziałania tym zagrożeniom.”

Główne wnioski z raportu:

  • Zagrożenia w sektorze finansowym: wraz z nasileniem się bezpośrednich ataków na użytkowników usług finansowych na całym świecie zaobserwowano ewolucję złośliwego oprogramowania typu ransomware w zagrożenia Cryptolocker.
  • Zagrożenia systemów mobilnych: złośliwe oprogramowanie wycelowane w systemy PC stopniowo przeniosło się na platformy mobilne – zaobserwowano znaczny wzrost liczebności i poziomu zaawansowania tego typu zagrożeń. Zidentyfikowano prawie 1,4 mln złośliwych lub niebezpiecznych aplikacji dla systemu Android. Nie znaczy to jednak, że systemy Apple uchroniły się przed niebezpieczeństwem: analitycy wykazali, że również portal App Store może służyć do rozprowadzania złośliwego oprogramowania.
  • Ochrona prywatności: temat ochrony prywatności danych użytkowników wciąż pojawia się w dyskusjach w związku z serwisami społecznościowymi i “osobistą chmurą”. Prywatności danych zagrażają agresywne ataki phishingowe wykorzystujące popularność nowych produktów takich jak PS4 i Xbox One.
  • Ataki na infrastrukturę: poważne ataki cyberprzestępców na infrastrukturę stały się rzeczywistością w Korei Południowej, pokazując skalę, na jaką mogą zostać sparaliżowane najważniejsze operacje w przedsiębiorstwie.
  • Oprogramowanie pozbawione obsługi producenta: w 2013 r. użytkownicy stali się bardziej świadomi zagrożeń związanych z zakończeniem obsługi starszych edycji Javy i systemu Windows XP przez ich producentów. Od kwietnia 2014 r. nie będą już pojawiać się nowe łaty i aktualizacje dla Windows XP, co stanowi poważne wyzwanie dla bezpieczeństwa użytkowników tego popularnego systemu.