Według "Raportu o stanie bezpieczeństwa cyberprzestrzeni 2017"  opublikowanego przez firmę F-Secure, nadchodzą czasy dynamicznych zagrożeń, a złośliwe oprogramowanie w klasycznym wydaniu odchodzi do lamusa.

Poprzedni rok pokazał, że cyberzagrożenia stają się coraz bardziej realne, a szeroko komentowane były ataki na rządy, przedsiębiorstwa oraz jednostki. W maju skradziono 81 milionów dolarów z banku centralnego Bangladeszu, ataki DDoS z wykorzystaniem internetu rzeczy sprawiły, że w jednej chwili przestały działać serwisy takie jak Twitter czy Spotify, a w grudniu Yahoo przyznało, że doszło do wycieku danych miliarda użytkowników.

Eksperci ds. cyberbezpieczeństwa i badacze skupili się w raporcie na dominujących zagrożeniach - a oto główne wnioski:

  • działania rozpoznawcze hakerów (rekonesans w celu zgromadzenia informacji o celu przed przeprowadzeniem ataku) pochodzą z adresów IP dziesięciu krajów, a w tym Rosji (ponad 60% podejrzanego globalnego ruchu sieciowego), Holandii, Stanów Zjednoczonych, Chin oraz Niemiec. Pięć krajów, które najczęściej stanowiły cel, to Stany Zjednoczone, Holandia, Niemcy, Chiny oraz Wielka Brytania.
  • W 2016 roku pojawiło się 197 nowych rodzin ransomwareu - oprogramowania wykorzystywanego do wyłudzania okupu. To znaczący wzrost w porównaniu do 2015 roku, w którym odkryto zaledwie 44 rodziny tego rodzaju złośliwego oprogramowania. Zaobserwowano również upodobnienie się działania grup cyberprzestępczych do sposobu funkcjonowania firm, a gangi ransomware postawiły na "rzetelną obsługę klienta".
  • Przestarzałe wersje Androida narażają jego użytkowników na atak - najwięcej smartfonów ze starszymi wersjami systemu znajduje się w Indonezji, a najmniej w Norwegii. W grudniu 2016 roku z najnowszej wersji Androida 7 "Nougat" korzystało zaledwie 1% użytkowników. To ogromna przepaść w porównaniu do nowego systemu Apple iOS w wersji 10.2, z którego po zaledwie miesiącu korzystało już ponad 50% użytkowników.
  • Znacząca część cyberataków jest przeprowadzana przez niedoświadczonych, najczęściej młodych "skrypciarzy", którzy za cel biorą sobie słabo zabezpieczone infrastruktury sieciowe i przeprowadzają ataki przy użyciu gotowych skryptów.
  • Użycie tzw. exploitów wykorzystujących luki w oprogramowaniu zmalało w 2016 roku, a część autorów szkodliwych programów trafiło za kratki. Przykładowo, Dmitry Fedetov znany jako "Paunch" (twórca popularnego exploita Blackhole) został skazany na 7 lat w rosyjskiej kolonii karnej.

Przestarzałe wersje Androida narażają jego użytkowników na atak-Cyberprzestępcy stosują coraz bardziej wyszukane metody. Przedsiębiorstwa muszą zdać sobie sprawę z tego, że za każdym ukierunkowanym atakiem stoi człowiek, który oprócz arsenału dostępnych środków może wykorzystywać socjotechniki. Phishing (wysyłka sfałszowanych maili w celu wyłudzenia danych) czy gotowe bazy zhakowanych kont i sieci sprzedawane online sprawiają, że włamanie się do instytucji rządowych czy czołowych firm z listy Fortune 500 jest w zasięgu ręki hakerów - komentuje raport Sean Sullivan, ekspert ds. cyberbezpieczeństwa w firmie F-Secure. - Mamy do czynienia z erą post-malwareu, ponieważ krajobraz cyberzagrożeń uległ uprzemysłowieniu i cyberprzestępcy wiedzą, że nie mogą już liczyć na złośliwe oprogramowanie w klasycznym wydaniu, żeby zarobić pieniądze.

źródło: F-Secure