`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Количество атак криптомайнеров на организации удвоилось

0 
 

Согласно исследованию компании Check Point Software Technologies за первое полугодие Cyber Attack Trends: 2018 Mid-Year Report, киберпреступники все чаще атакуют организации с помощью криптомайнеров для незаконной добычи денег. Кроме того, все больше угроз нацелены на облачные инфраструктуры.

С января по июнь число организаций, которые были атакованы с помощью вредоносных криптомайнеров, выросло вдвое – до 42%, в годовом сопоставлении. Подобное вредоносное ПО позволяет злоумышленникам эксплуатировать мощность ПК или мобильных устройств для незаконного майнинга криптовалюты, используя до 65% от мощности процессора. Три наиболее активные версии вредоносного ПО в первом полугодии – криптомайнеры. По оценкам экспертов, только за последние полгода злоумышленники заработали на атаках криптомайнеров 2,5 млрд долл. и их доходы продолжают расти.

Новый тренд, который обнаружили исследователи Check Point, – растущее число атак на облачные инфраструктуры. Организации активно перемещают ИТ-ресурсы и данные в облачную инфраструктуру, из-за чего злоумышленники сместили вектор атак на облака, чтобы использовать их огромную вычислительную мощность, тем самым приумножить свою прибыль. Только в прошлом году 51% организаций по всему миру столкнулись подобными атаками.

Также на подъеме мультиплатформенные атаки – до конца 2017 г. мультиплатформенное вредоносное ПО было редкостью. Однако рост числа подключенных устройств и увеличение доли на рынке операционных систем, отличающихся от Windows, привели к увеличению числа кроссплатформенных вредоносных программ. Злоумышленники используют различные методы, чтобы в ходе вредоносной кампании взять под контроль как можно больше зараженных платформ.

Все чаще наблюдается распространение мобильных вредоносов через цепочку поставок – в первой половине этого года было выявлено несколько случаев, когда вредоносное ПО для мобильных устройств не было загружено с вредоносного URL-адреса, а вместо этого уже было предустановлено на устройстве. Кроме того, в магазинах приложений увеличилось число вредоносов, замаскированных под безобидные приложения, – банковские трояны, рекламное ПО и сложные трояны удаленного доступа (RAT).

Дополнительную информацию о компании и ее решениях вы можете найти на специальной странице http://ko.com.ua/check_point

Стратегія охолодження ЦОД для епохи AI

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT