Głównym celem cyberprzestępców w 2014 r. był firmy farmaceutyczne, chemiczne i lotnicze - wynika z raportu Cisco 2015 Annual Security Report. Wzrosła liczba spamu, przy rozsyłaniu którego wykorzystywane są techniki omijające filtry antyspamowe.
Cisco 2015 Annual Security Report zawiera analizę najnowszych zagrożeń bezpieczeństwa, opracowaną przez ekspertów ds. bezpieczeństwa firmy Cisco. Raport została zaprezentowany w środę w Warszawie.
Więcej spamu o 250 proc.
Z analizy wynika, że w okresie styczeń-listopad 2014 r. liczba spamu wzrosła o 250 proc. w stosunku do analogicznego okresu 2013 r. Jak zaznaczają autorzy raportu, spamerzy coraz częściej wykorzystują technikę polegającą na wysyłanie niewielkich ilości spamu przy wykorzystaniu dużej liczby różnych adresów IP, co utrudnia jego filtrowanie przez mechanizmy antyspamowe(tzw. snowshoe spam). Działania spamerów polegają na tym, że kradną dane pozwalające na uzyskanie dostępu do wiarygodnych kont pocztowych, czyli takich, które są używane regularnie przez zwykłych użytkowników sieci lub firm, a następnie wykorzystują do ataku na kolejnych użytkowników. Kolejną techniką wykorzystywaną do oszukania programów antyspamowych polega na modyfikacji wiadomości spamowych, by miały różną formę, choć ich podstawowa treść pozostaje ta sama. Niektóre z zarejestrowanych tego typu wiadomości miały nawet 95 różnych wersji - wskazali autorzy raportu. Coraz większą popularnością cieszy się technika atakowania użytkowników sieci przy wykorzystywania szkodliwych reklam - tzw. malvertisting. Termin malvertising powstał od połączenia dwóch słów - malware (złośliwe oprogramowanie) oraz advertising (reklama). Najczęściej atak polega na tym, że na popularnych stronach internetowych umieszczane są banery reklamowe, po kliknięciu których urządzenie użytkownika jest zarażane złośliwym oprogramowaniem. Według raportu w ubiegłym roku wykorzystanie tej techniki wzrosło w stosunku do 2013 r. o 250 proc. Jak podkreślają autorzy raportu, wraz z rozwojem technologii bezpieczeństwa bezpośrednie cyberataki stają się coraz mniej efektywne. Dlatego coraz częściej stosowaną metodą ominięcia mechanizmów zabezpieczających jest próba przekonania nieświadomego zagrożeń użytkownika by sam zainstalował złośliwe oprogramowanie. Prawdopodobieństwo udanego ataku zwiększa też to, że wiele firm wciąż korzysta z przestarzałego oprogramowania zawierającego dobrze znane podatności.
Autor: pp / Źródło: PAP
Źródło zdjęcia głównego: sxc.hu