Cyberszpiegostwo i kradzież własności intelektualnej

Dołącz do nas na :

Dwa zjawiska, które w ostatnim czasie są coraz częściej spotykane. Współcześnie, obok wielkich międzynarodowych koncernów, na oku cyberszpiegów znalazły się również średnie, a nawet małe przedsiębiorstwa. Przestępczość internetowa to wielki problem współczesnego świata. Nowe informacje dotyczące tego zjawiska nie napawają optymizmem. Nawet wielka ostrożność nie gwarantuje firmom czy prywatnym użytkownikom ochrony przed pułapkami internetowymi. Z najnowszego raportu Internet Security Threat Report (ISTR), sporządzanego przez firmę Symantec, wynika, że w 2012 r. doszło do zwiększenia internetowych ataków o 42% w porównaniu z rokiem 2011. Są to alarmujące dane, zwłaszcza, gdy uświadomimy sobie, że w przyszłym roku liczba ta wzrośnie ponownie. Cyberszpiedzy skupiają się na kradzieżach własności intelektualnej i coraz częściej ich celem stają się firmy z sektora produkcji i małe organizacje, które stanowią cel 31% ataków.

Małe przedsiębiorstwa są atrakcyjnymi celami, ale poprzez atak catering hole zagrożone są również większe firmy. Cyberprzestępcy nie zwalniają tempa i nieprzerwanie poszukują nowych sposobów, jak ukraść dane firm, ostrzega Stephen Trilling. Prywatni użytkownicy także nie mogą czuć się bezpiecznie, gdyż stale zagraża im ransomware, czyli wirus, który blokuje komputer i żąda pieniędzy za jego odblokowanie, oraz wirusy atakujące na platformie Android. Co do bezpieczeństwa w świecie wirtualnym, nasze perspektywy nie malują się kolorowo. ISTR 2013 pokazuje, że cyberprzestępcy nie zwalniają tempa i stale poszukują nowych sposobów, jak kraść dane z wszelkich organizacji, mówi Stephen Ttilling z firmy Symantec. Największy wzrost liczby ataków w zeszłym roku zarejestrowano wśród przedsiębiorstw zatrudniających poniżej 250 pracowników. Są one celem 31 % wszystkich ataków, czyli liczba ta wzrosła 3-krotnie od 2011 r. Podczas gdy małe firmy mogą mieć poczucie, że są odporne na takie ataki, cyberprzestępcy wyłudzają informacje o ich kontach bankowych, dane pracowników i własność intelektualną. mach, które nie przestrzegają prawidłowych procedur bezpieczeństwa i nie dysponują odpowiednimi zabezpieczeniami infrastruktury. Cyberprzestępcy typują wykonawców i podwykonawców z cennymi informacjatni, u których występuje duże prawdopodobieństwo łatwego ataku. W przypadku ataku na firmę znajdującą się w łańcuchu zleceniodawców i zleceniobiorców, przestępcy zyskują dostęp do tajnych informacji wielu przedsiębiorstw. Liczba ataków internetowych wzrosła o 30% w 2012 r. Wiele z nich pochodzi ze stron internetowych małych firm. Zostały one wykorzystane do masowych ataków cybernetycznych w sposób podobny do ataków typu watering hole.Na samym szczycie listy najczęściej atakowanych organizacji organizacje rządowe zostały zastąpione przez sektor produkcyjny. W 2012 r. najczęstszymi ofiarami tego typu ataków byli pracownicy specjalistyczni ze wszystkich dziedzin (27%) oraz pracownicy posiadający dostęp do własności intelektualnej i informacji handlowych (24% ). Ataki wymierzone były przede wszystkim w menedżerów oraz pracowników administracyjnych.  Uwaga na reklamy! W ubiegłym roku liczba szkodliwych plików atakujących telefony komórkowe wzrosła o 58%. Wiele ataków na telefony komórkowe polegało na wykradzeniu danych kontaktowych(adresy e-mail i numery telefonów).Jednakże wzrost liczby ataków nie musi mieć związku z trzyprocentowym wzrostem podatności telefonów na ataki. Pomimo że Apple i OS był najbardziej zagrożony, w tym czasie zarejestrowano tylko jeden atak na to oprogramowanie. Android był natomiast najbardziej zagrożonym systemem operacyjnym ze wszystkich oprogramowań komórkowych. Dzięki ogromnej części udziału w rynku, otwartej platformie i szerokim możliwościom rozprowadzania szkodliwych programów, Android stał się atrakcyjną platformą dla cyberprzestępców. Ponadto 61 % szkodliwych stron internetowych wygląda na strony nieszkodliwe, które w rzeczywistości zostały zainfekowane niebezpiecznymi wirusami. Strony handlowe i technologiczne należą do kategorii pięciu najczęściej zainfekowanych stron internetowych. W ubiegłych latach były to strony sprzedające fałszywe antywirusy nic niepodejrzewającym internautom. Ulubionym wariantem szkodliwych plików stał się ran somware, szczególnie niebezpieczna metoda, przynosząca hackerom pokaźne zyski. Kolejnym częstym źródłem zakażeń jest malvertisement. Przestępcy wykupują przestrzeń reklamową na bezpiecznych stronach internetowych i wykorzystują je do zamaskowania swojego wirusa.

Drapieżnik na afrykańskiej sawannie czy w dżungli dobrze wie, kiedy najłatwiej dopaść swoją ofiarę-w chwili, gdy jest spragniona i musi napić się u wodopoju. Zebra czy żyrafa nie podejrzewa nawet, że w pobliskich krzakach czyha na nią lew. Atak komputerowy watering hole działa podobnie. Celuje w często odwiedzane strony, które przejmuje i atakuje w chwili, gdy użytkownik nie zwraca zbytniej uwagi na bezpieczeństwo. Zazwyczaj ten typ ataku umożliwia atakującemu wytypowanie grupy docelowej i przeprowadzenia na niej nieoczekiwanego i często „śmiertelnego” ataku. W zeszłym roku jedna z grup przestępczych zwana Elderwoodgang wciągu jednego dnia zaatakowała w ten sposób 500 organizacji.

 

 

 

Dołącz do nas na :

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *