Logowanie

Ukryj panel

Strona główna

Content on this page requires a newer version of Adobe Flash Player.

Zawartosc tej strony wymaga nowej wersji Adobe Flash Player.

Get Adobe Flash player

Reklama
Logowanie
Nick :
Hasło :
 Zapisz
Rejestracja
Zgubiłeś hasło ?

Kamerki internetowe.

Panel sterowania
MRT Net
Aktualności
Artykuły
Archiwum
Czas na narty !
Czas na rower !
Zwiedzaj Kraków
Plikownia
Linki
Kalendarz
Galeria
Radio Online
Gry Online
Twój YouTube!
Ankiety
Newsletter
RSS
Księga gości
Wyszukiwarka
Kontakt

Reklama

Content on this page requires a newer version of Adobe Flash Player.

Zawartosc tej strony wymaga nowej wersji Adobe Flash Player.

Get Adobe Flash player


40% zniżki karnet w PKL.

Partnerzy

Wyszukiwarka
Zaawansowane szukanie

Chmura Tag'ów
Microsoft Programy Samsung Wave Android Bada Aktualności Linki Nowości Informacje Fotografia T-Mobile Technologie Adobe Specyfikacje Galaxy Premiera Zapowiedzi Intel Nvidia Kraków Architektura Biotechnologia Chip System Nawigacja Galileo Gps Windows Linux Galeria Software Hardware Top 500 Superkomputery Serwer Wirtualizacja Flash Pamięci Internet Plikownia YouTube Gry Radio Amd Panasonic Nokia Nikon Sony OS Cloud Computing Red Hat Enterprise Toshiba LTE 4G Lockheed Martin Motorola IBM Internet Explorer 11 Grafen Wirtualna Mapa Krakowa Lamusownia Kraków DVB-T2 TeamViewer 13.0 Fifa 2018 Trasy rowerowe Pro Evolution Soccer 2018 Mozilla Firefox Pity 2017 Rakiety NSM Windows 8 Sony Xperia Tablet S LEXNET Samsung Galaxy S9 Dworzec Główny Kraków PKP Windows Phone Windows 10 Microsoft Lumia 950

Cryptojacking staje się jedną z najważniejszych broni w arsenale cyberprzestępców.



Informację taką znajdziemy w tegorocznym raporcie o zagrożeniach, opublikowanym niedawno przez firmę Symantec (Internet Security Threat Report). Jednocześnie raport pokazuje, że jedna na dziesięć grup odpowiedzialnych za ataki używa złośliwego oprogramowania malware.

Raport prezentuje całą panoramę zagrożeń, zapewniając wgląd w globalną aktywność złośliwego oprogramowania. W raporcie poddano analizie dane pochodzące z sieci Symantec Global Intelligence Network, która śledzi ponad 700 000 światowych źródeł zagrożeń i gromadzi zdarzenia ze 126,5 mln punktów i monitoruje zagrożenia w ponad 157 krajach.

Jak wynika z raportu, rośnie liczna ataków typu cryptojacking, czyli nieautoryzowanego wykorzystywania mocy obliczeniowej czyjegoś komputera do wydobywania kryptowalut.

W 2017 r. w Polsce odnotowano 0,86 proc. wszystkich globalnych cyberataków, plasując ją na 26 pozycji światowego rankingu pod względem aktywności cyberprzestępców oraz na 10 miejscu wśród krajów europejskich. Najczęściej pojawiającym się zagrożeniem był phishing (1,1 proc. internetowych przestępstw na świecie i 4,5 proc. w Europie ), cryptojacking (1,8 proc. ataków na świecie i 4,1 proc. w Europie ) oraz ataki z wykorzystanie m złośliwego o programowania (0,5 proc. wszystkich globalnych ataków i 2,1 proc. tych w Europie).

Kluczowe wnioski z raportu, to:

• Wzrost ataków cryptojackingowych aż o 8500 proc. W przypadku przedsiębiorstw programy te mogą doprowadzić do przestoju firmowej sieci i zwiększyć zużycie przestrzeni w chmurze , generując dodatkowe koszty. Urządzenia IoT pozostają łatwym celem. W 2017 r. Symantec odnotował wzrost łącznej liczby ataków IoT o 600 proc., co oznacza, że cyberprzestępcy mogą wykorzystać sieciową naturę tych urządzeń do masowego wydobywania kryptowalut.

• Większość ataków ukierunkowanych używa jednej metody infekowania ofiar. Powstaje coraz więcej grup odpowiedzialnych za ataki ukierunkowane – Symantec obecnie śledzi 140 zorganizowanych grup. W zeszłym roku 71 proc. wszystkich ataków ukierunkowanych zaczynało się od spear phishingu – najstarszego triku w hakerskim arsenale.

• Wszczepione złośliwe oprogramowanie wzrosło o 200 proc., zagrażając łańcuchom dostaw oprogramowania. Najgłośniejszym przykładem ataku na łańcuch dostaw był wirus Petya. Wykorzystując ukraińskie oprogramowanie księgowe jako punkt wejścia, Petya używał różnorodnych metod do rozprzestrzeniania się w korporacyjnych sieciach i instalowania złośliwego kodu.

• Mobilny malware coraz popularniejszy. Liczby nowych wariantów złośliwego, mobilnego oprogramowania wzrosła o 54 proc. W zeszłym roku Symantec blokował średnio 24 000 złośliwych aplikacji mobilnych każdego dnia.

Problemy pogłębiają starsze systemy operacyjne, które wciąż pozostają w użyciu. Dla przykładu, spośród wszystkich urządzeń pod kontrolą Androida, jedynie 20 proc. z nich używa systemu w ostatniej, ósmej wersji, ale tylko 2,3 proc. wszystkich urządzeń ma zainstalowaną najświeższe łatki dla ostatniej wersji.

• Cyberprzestępcy wyceniają ransomware z myślą o zysku. W 2016 r. rentowność ransomware ’u sprawiła, że na rynku zrobiło się ciasno. W 2017 r. nastąpiła korekta i średni koszt okupu spadł do 522 dol., co sugeruje , że ransomware stał się zwykłym towarem. W Polsce w zeszłym roku odnotowano jedynie 0,4 proc. globalnych ataków ransomware i 1,7 proc. biorąc pod uwagę kraje europejskie. Były to jedne z najrzadziej pojawiających się zagrożeń internetowych, obok botów (odpowiednio: 0, 61 proc. i 1,70 proc.) oraz spamu (0,76 proc. i 2,11 proc.)



źródło: Symantec


Jeśli chcesz otrzymywać wyczerpujące informacje z serwisu MRT Net, zaprenumeruj nasz Newsletter





Autor Komentarz
Brak komentarzy w bazie
Zegar

Pogoda



Kurs Walut
Money.pl - Serwis Finansowy nr 1
Kursy walut
NBP 2018-07-23
USD 3,6957 -0,57%
EUR 4,3262 -0,03%
CHF 3,7271 +0,19%
GBP 4,8500 +0,26%
Wspierane przez Money.pl

Aktualności
 · Ogniwa słoneczne zasilane bakteriami
Napisane przez Pawel
( 23.07.2018 07:49 )

 · Technologia "fog computing" doczekała się standardu
Napisane przez Pawel
( 20.07.2018 04:55 )

 · System plików Lustre trafił w nowe ręce
Napisane przez Pawel
( 19.07.2018 08:47 )

 · Ruszyły pierwsze prace nad sieciami 6G
Napisane przez Pawel
( 18.07.2018 06:51 )

 · Red Hat udostępnia najnowszą wersję OpenStack Platform
Napisane przez Pawel
( 17.07.2018 07:43 )

 · Apple kontra Samsung - ugoda kończy siedmioletni spór
Napisane przez Pawel
( 16.07.2018 07:41 )


Ankiety
Czy w najbliższym czasie zamierzasz zainstalować Windows 10?
Czy Windows 10 okaże się ?
 Tak
 Nie
 Zostanę przy obecnym systemie

 
Inne sondy

Subskrybuj RSS
[RSS]

Jeżeli chcesz na bieżąco śledzić najważniejsze wydarzenia, wykorzystaj możliwość kanałów informacyjnych RSS.
Jak subskrybować kanał RSS?


Galeria
Hala 100-lecia KS Cracovia: kosmetyka przed oficjalnym otwarciem

Artykuły
1 . Kraków Studenci z AGH zdobyli drugie miejsce w konkursie rakietowym w USA
(13.07.2018)
2 . Inkubator UW ze wsparciem od Microsoft
(13.07.2018)
3 . Poczta Polska oraz NCBR będą współpracować przy projekcie auta elektrycznego.
(20.06.2018)
4 . Gowin: musimy opracować narodową strategię rozwoju sztucznej inteligencji.
(20.06.2018)
5 . Rozwiązanie ze świata gier komputerowych może wspomóc diagnostykę urazów.
(10.06.2018)
6 . Ekspert: roboty będą zastępować ludzi w coraz bardziej wymagających zawodach
(16.05.2018)
7 . W sobotę start misji NASA z udziałem Polaków
(03.05.2018)
8 . Przetrenowanie - jak je rozpoznać i jak unikać
(19.04.2018)
9 . Raport: niska innowacyjność polskich firm barierą w korzystaniu z programu Horyzont 2020
(09.04.2018)
10 . Polscy badacze analizują Big Data i przewidują wyniki wyborów
(09.04.2018)

Popularne pliki
1 . PITy 2017
(15.02.2018)
2 . TeamViewer 13.0
(15.02.2018)
3 . Google Chrome 64
(15.02.2018)
4 . Mozilla Firefox 58.0.2
(15.02.2018)
5 . TeamViewer 12.0
(27.04.2017)
6 . PITy 2016
(07.02.2017)
7 . PITy 2015
(26.03.2016)
8 . PITy 2014
(11.01.2015)
9 . PITy 2013
(09.03.2014)
10 . Internet Explorer 11 (Win7)
(17.11.2013)


^ Wróć do góry ^
Powered by MRT Net 2004-2018.