Logowanie

Ukryj panel

Strona główna

Content on this page requires a newer version of Adobe Flash Player.

Zawartosc tej strony wymaga nowej wersji Adobe Flash Player.

Get Adobe Flash player

Reklama
Logowanie
Nick :
Hasło :
 Zapisz
Rejestracja
Zgubiłeś hasło ?

Kamerki internetowe.

Panel sterowania
MRT Net
Aktualności
Artykuły
Archiwum
Czas na narty !
Czas na rower !
Zwiedzaj Kraków
Plikownia
Linki
Kalendarz
Galeria
Radio Online
Gry Online
Twój YouTube!
Ankiety
Newsletter
RSS
Księga gości
Wyszukiwarka
Kontakt

Reklama

Content on this page requires a newer version of Adobe Flash Player.

Zawartosc tej strony wymaga nowej wersji Adobe Flash Player.

Get Adobe Flash player


40% zniżki karnet w PKL.

Partnerzy

Wyszukiwarka
Zaawansowane szukanie

Chmura Tag'ów
Microsoft Programy Samsung Wave Android Bada Aktualności Linki Nowości Informacje Fotografia T-Mobile Technologie Adobe Specyfikacje Galaxy Premiera Zapowiedzi Intel Nvidia Kraków Architektura Biotechnologia Chip System Nawigacja Galileo Gps Windows Linux Galeria Software Hardware Top 500 Superkomputery Serwer Wirtualizacja Flash Pamięci Internet Plikownia YouTube Gry Radio Amd Panasonic Nokia Nikon Sony OS Cloud Computing Red Hat Enterprise Toshiba LTE 4G Lockheed Martin Motorola IBM Internet Explorer 11 Grafen Wirtualna Mapa Krakowa Lamusownia Kraków DVB-T2 TeamViewer 13.0 Fifa 2018 Trasy rowerowe Pro Evolution Soccer 2018 Mozilla Firefox Pity 2017 Rakiety NSM Windows 8 Sony Xperia Tablet S LEXNET Samsung Galaxy S9 Dworzec Główny Kraków PKP Windows Phone Windows 10 Microsoft Lumia 950

Cryptojacking staje się jedną z najważniejszych broni w arsenale cyberprzestępców.



Informację taką znajdziemy w tegorocznym raporcie o zagrożeniach, opublikowanym niedawno przez firmę Symantec (Internet Security Threat Report). Jednocześnie raport pokazuje, że jedna na dziesięć grup odpowiedzialnych za ataki używa złośliwego oprogramowania malware.

Raport prezentuje całą panoramę zagrożeń, zapewniając wgląd w globalną aktywność złośliwego oprogramowania. W raporcie poddano analizie dane pochodzące z sieci Symantec Global Intelligence Network, która śledzi ponad 700 000 światowych źródeł zagrożeń i gromadzi zdarzenia ze 126,5 mln punktów i monitoruje zagrożenia w ponad 157 krajach.

Jak wynika z raportu, rośnie liczna ataków typu cryptojacking, czyli nieautoryzowanego wykorzystywania mocy obliczeniowej czyjegoś komputera do wydobywania kryptowalut.

W 2017 r. w Polsce odnotowano 0,86 proc. wszystkich globalnych cyberataków, plasując ją na 26 pozycji światowego rankingu pod względem aktywności cyberprzestępców oraz na 10 miejscu wśród krajów europejskich. Najczęściej pojawiającym się zagrożeniem był phishing (1,1 proc. internetowych przestępstw na świecie i 4,5 proc. w Europie ), cryptojacking (1,8 proc. ataków na świecie i 4,1 proc. w Europie ) oraz ataki z wykorzystanie m złośliwego o programowania (0,5 proc. wszystkich globalnych ataków i 2,1 proc. tych w Europie).

Kluczowe wnioski z raportu, to:

• Wzrost ataków cryptojackingowych aż o 8500 proc. W przypadku przedsiębiorstw programy te mogą doprowadzić do przestoju firmowej sieci i zwiększyć zużycie przestrzeni w chmurze , generując dodatkowe koszty. Urządzenia IoT pozostają łatwym celem. W 2017 r. Symantec odnotował wzrost łącznej liczby ataków IoT o 600 proc., co oznacza, że cyberprzestępcy mogą wykorzystać sieciową naturę tych urządzeń do masowego wydobywania kryptowalut.

• Większość ataków ukierunkowanych używa jednej metody infekowania ofiar. Powstaje coraz więcej grup odpowiedzialnych za ataki ukierunkowane – Symantec obecnie śledzi 140 zorganizowanych grup. W zeszłym roku 71 proc. wszystkich ataków ukierunkowanych zaczynało się od spear phishingu – najstarszego triku w hakerskim arsenale.

• Wszczepione złośliwe oprogramowanie wzrosło o 200 proc., zagrażając łańcuchom dostaw oprogramowania. Najgłośniejszym przykładem ataku na łańcuch dostaw był wirus Petya. Wykorzystując ukraińskie oprogramowanie księgowe jako punkt wejścia, Petya używał różnorodnych metod do rozprzestrzeniania się w korporacyjnych sieciach i instalowania złośliwego kodu.

• Mobilny malware coraz popularniejszy. Liczby nowych wariantów złośliwego, mobilnego oprogramowania wzrosła o 54 proc. W zeszłym roku Symantec blokował średnio 24 000 złośliwych aplikacji mobilnych każdego dnia.

Problemy pogłębiają starsze systemy operacyjne, które wciąż pozostają w użyciu. Dla przykładu, spośród wszystkich urządzeń pod kontrolą Androida, jedynie 20 proc. z nich używa systemu w ostatniej, ósmej wersji, ale tylko 2,3 proc. wszystkich urządzeń ma zainstalowaną najświeższe łatki dla ostatniej wersji.

• Cyberprzestępcy wyceniają ransomware z myślą o zysku. W 2016 r. rentowność ransomware ’u sprawiła, że na rynku zrobiło się ciasno. W 2017 r. nastąpiła korekta i średni koszt okupu spadł do 522 dol., co sugeruje , że ransomware stał się zwykłym towarem. W Polsce w zeszłym roku odnotowano jedynie 0,4 proc. globalnych ataków ransomware i 1,7 proc. biorąc pod uwagę kraje europejskie. Były to jedne z najrzadziej pojawiających się zagrożeń internetowych, obok botów (odpowiednio: 0, 61 proc. i 1,70 proc.) oraz spamu (0,76 proc. i 2,11 proc.)



źródło: Symantec


Jeśli chcesz otrzymywać wyczerpujące informacje z serwisu MRT Net, zaprenumeruj nasz Newsletter





Autor Komentarz
Brak komentarzy w bazie
Zegar

Pogoda



Kurs Walut
Money.pl - Serwis Finansowy nr 1
Kursy walut
NBP 2019-02-15
USD 3,8326 -0,49%
EUR 4,3243 -0,35%
CHF 3,8081 -0,26%
GBP 4,9104 -0,66%
Wspierane przez Money.pl

Aktualności
 · Ford zwalnia tempo i stawia na autonomiczność poziomu 3.
Napisane przez Piotr
( 15.02.2019 04:32 )

 · Apple wprowadza zmiany w Project Titan. Zespół został zmniejszony o 200 pracowników.
Napisane przez Piotr
( 14.02.2019 00:31 )

 · Android w samochodach Volvo: zobacz jak będzie wyglądał.
Napisane przez Piotr
( 13.02.2019 05:27 )

 · Ruszyły zdjęcia do 3. sezonu "Watahy".
Napisane przez Piotr
( 12.02.2019 06:21 )

 · WhatsApp z nowym ograniczeniem. Twórcy walczą z wysyłaniem fałszywych informacji.
Napisane przez Pawel
( 11.02.2019 07:54 )

 · Nie ma porozumienia w sprawie zmiany prawa autorskiego w UE. Polska była przeciw ACTA 2.0.
Napisane przez Pawel
( 08.02.2019 07:51 )


Ankiety
Czy w najbliższym czasie zamierzasz zainstalować Windows 10?
Czy Windows 10 okaże się ?
 Tak
 Nie
 Zostanę przy obecnym systemie

 
Inne sondy

Subskrybuj RSS
[RSS]

Jeżeli chcesz na bieżąco śledzić najważniejsze wydarzenia, wykorzystaj możliwość kanałów informacyjnych RSS.
Jak subskrybować kanał RSS?


Galeria
BMW - iNext SUV

Artykuły
1 . Jak zdefiniować firmową politykę bezpieczeństwa.
(15.02.2019)
2 . Wikipedysta: "wrogie przejęcie" Wikipedii na razie nam nie grozi
(21.01.2019)
3 . Kradzież tożsamości będzie misją niemożliwą - dzięki polskim naukowcom.
(21.01.2019)
4 . Elektryzujące odkrycie dotyczące tworzenia się par w mikroświecie.
(07.01.2019)
5 . Cyfrowa transformacja wymaga dobrego wsparcia
(09.12.2018)
6 . Udany lot prototypu polskiej rakiety suborbitalnej.
(28.11.2018)
7 . Laser powie, jak szybko rosną drzewa
(05.11.2018)
8 . Jak budować cyberbezpieczeństwo państwa
(28.10.2018)
9 . 100 mln zł na rozwój technologii biomedycznych na Dolnym Śląsku
(29.09.2018)
10 . Brona: Polska ma aspiracje związane z robotyką kosmiczną
(29.09.2018)

Popularne pliki
1 . PITy 2017
(15.02.2018)
2 . TeamViewer 13.0
(15.02.2018)
3 . Google Chrome 64
(15.02.2018)
4 . Mozilla Firefox 58.0.2
(15.02.2018)
5 . TeamViewer 12.0
(27.04.2017)
6 . PITy 2016
(07.02.2017)
7 . PITy 2015
(26.03.2016)
8 . PITy 2014
(11.01.2015)
9 . PITy 2013
(09.03.2014)
10 . Internet Explorer 11 (Win7)
(17.11.2013)


^ Wróć do góry ^
Powered by MRT Net 2004-2019.