1 av 5 organisationer påverkade av utvinning av kryptovalutor

 Säkerhetsföretaget Check Point släpper idag sin rapport över de globala säkerhetstrenderna för andra halvåret 2017. Rapporten går igenom de tekniker och metoder som är mest utbredda bland cyberkriminella och ger en överblick över utvecklingen inom säkerhetsområdet.

Rapporten visar att cyberkriminella i högre grad än tidigare vänder sig till utvinnare av kryptovalutor för ökade intäkter. Under perioden juli till och med december 2017, påverkades så många som var femte organisation av utvinnare av kryptovalutor, samtidigt som ransomware och malvertising-virus fortsatte att drabba verksamheter världen över.

Några av de viktigaste trenderna under andra halvåret 2017:

Markant ökning av utvinning av kryptovalutor
Allmänhetens ökade intresse för kryptovalutor har gjort utvinningsprocessen långsam, eftersom antalet valutainnehavare är avgörande för processens hastighet. Detta gör att mer datorresurser krävs för att utvinna kryptovalutor. Cyberkriminella har därför utvecklat nya sätt att utnyttja resurser hos ovetande användare.

Minskad användning av exploateringskit
Exploateringskit har tidigare varit en de främsta attack-bärarna. Under 2017 minskade dock användningen av exploateringskit markant, då exploaterade plattformar blev säkrare, samtidigt som livslängden för nya exploateringar minskade kraftigt.

Ökning av bedrägerier och malspam
Under 2017 har infektioner baserade på HTTP och STMP minskat till fördel för SMTP, från 55 % det första halvåret 2017, till 62 % andra halvåret. Att dessa distributionsmetoder har ökat i popularitet har attraherat cyberkriminella, med avancerade metoder som inkluderar exploateringar av sårbarheter i dokument, framförallt i Microsoft Office.

Företags mobila enheter mål för skadlig kod
Förra året ökade antalet attacker riktade mot företags mobila enheter. Detta inkluderar den skadliga koden MilkyDoor, som samlar in data från företagets nätverk, samt andra typer av skadlig kod, såsom Switcher, som attacker nätverkselement för att driva trafik till en skadlig server som är under attackerarens kontroll.

 

På Edaportalen använder vi cookies för att webbplatsen ska fungera på ett bra sätt för dig. Genom att surfa vidare godkänner du att vi använder cookies. Ok, jag fattar!