live casino online

Nieustanne Zmiany: Roczny raport na temat stanu bezpieczeństwa live casino online 2020

23 lutego 2021


nieustanne zmiany
Roczny raport na temat stanu bezpieczeństwa live casino online 2020

Pobierz Roczny raport na temat stanu bezpieczeństwa live casino online 2020: nieustanne zmiany


Dla wielu organizacji rok 2020 r. by? bardzo trudny i wymagaj?cy pod wieloma wzgl?dami. Powa?ne incydenty, przechodzenie na zdalny tryb pracy i inne rewolucyjne zmiany zmusi?y organizacje do zrewidowania wielu zasad i ustaleń. Pokonane przez nie trudno?ci utorowa?y drog? do stworzenia alternatywnych rozwi?zań uwzgl?dniaj?cych zarówno ludzk?, jak i technologiczn? perspektyw?.

Jednak dla cyberprzest?pców ten rok obfitowa? w wyj?tkowe mo?liwo?ci. Wiele wa?nych wydarzeń zosta?o przez nich wykorzystanych do uzyskania nielegalnego przychodu. Przy u?yciu starych i nowych technik wykorzystywali luki bezpieczeństwa, b??dy konfiguracji i inne niedoci?gni?cia systemów zabezpieczeń, które nieuchronnie musia?y powsta? podczas pospiesznego wdra?ania technologii w reakcji na panuj?c? na ?wiecie sytuacj?.

W naszym przygl?damy si? poprzedniemu rokowi, który by? wyj?tkowy pod ka?dym wzgl?dem. Analizujemy najwa?niejsze kwestie dotycz?ce bezpieczeństwa, które pojawi?y si? w 2020 r., oraz dajemy porady, jak odnale?? si? w tym radykalnie innym ?wiecie, z których mog? skorzysta? zarówno osoby indywidualne, jak i organizacje.





Ukierunkowane ataki

Które bran?e zosta?y najbardziej dotkni?te przez ataki ransomware?
Prawie 90 000 wykry? zanotowano w sektorach rz?dowym, bankowym, produkcyjnym i s?u?by zdrowia.

Który wirus ransomware by? wykrywany najcz??ciej?
Najcz??ciej wykrywanym wirusem tego typu by? WannaCry: 220,166.

Ryuk by? nieaktywny od kwietnia do wrze?nia, a nast?pnie sta? si? najbardziej aktywny w pa?dzierniku ( ponad 2000 wykry?).
W pierwszej dziesi?tce pod wzgl?dem liczby wykry? znalaz?y si? dwie wzgl?dnie nowe rodziny ransomware — Egregor i DoppelPaymer.

Ransomware








Operatorzy ransomware zmaksymalizowali swoje zyski dzi?ki zastosowaniu podwójnej strategii. Po pierwsze zarabiali na okupach za przywrócenie ofiarom dost?pu do zaszyfrowanych danych (posuwali si? nawet do podwy?szania stawki za zw?ok?), a po drugie grozili wra?liwych informacji w przypadku braku wp?aty. Zaatakowane w ten sposób organizacje by?y wi?c nara?one nie tylko na utrat? danych, ale równie? na ryzyko poniesienia strat wizerunkowych. Zasadnicze znaczenie zaatakowanych jednostek dla ich w?a?cicieli — w?ród których znalaz?y si? agencje i firmy z sektorów rz?dowego, bankowego, produkcyjnego i s?u?by zdrowia — zwi?ksza?o presj? na to, by spe?ni? ??dania przest?pców.

95
127
2019
2020

Porównanie danych liczbowych dotycz?cych nowych rodzin ransomware w latach 2019 i 2020

Organizacje rz?dowe
31,906
Bankowo??
22,082
Produkcja
17,071
Opieka zdrowotna
15,701
Finanse
4,917
Szkolenia
4,578
Technologia
4,216
?ywno?? i napoje
3,702
Ropa i gaz
2,281
Ubezpieczenia
2,002

10 bran?, które najcz??ciej by?y celem ataków ransomware w 2020 roku


Nowy wirus Egregor, który zaznaczy? swoj? obecno?? w ostatnich miesi?cach, wzi?? na celownik cele wysokiej klasy, w tym najwi?ksze organizacje z sektorów handlu detalicznego, gier i zasobów ludzkich, oraz stosowa? podwójn? strategi? zastraszania.

Technika podwójnego wymuszenia stosowana przez Egregora


Ataki na ?ańcuchy dostaw





Cho? organizacje wzmocni?y swoje zabezpieczenia, przest?pcy i tak byli w stanie dostawa? si? do ich systemów, ?ami?c zabezpieczenia ich partnerów z ?ańcucha dostaw. Cyberprzest?pcy wykorzystywali zaufane stosunki mi?dzy firmami i ich dostawcami, co pozwala?o im na wdarcie si? do systemów organizacji docelowych.

Jednym z najg?o?niejszych ataków z wykorzystaniem ?ańcucha dostaw w ostatnim czasie by? grudniowy atak na system zarz?dzania sieci? Orion firmy . W niektórych kompilacjach Oriona przest?pcy ukryli luk? bezpieczeństwa, która umo?liwi?a im w?amanie si? na serwery, na których dzia?a?o to oprogramowanie. Kiedy odpowiednia aktualizacja zosta?a rozes?ana do klientów, hakerzy zyskali mo?liwo?? instalacji 产补肠办诲辞辞谤ó飞, które dawa?y im pe?ny dost?p do sieci i umo?liwia?y wykonywanie szerokiego wachlarza szkodliwych dzia?ań. Wzi?wszy pod uwag? niektórych celów ataków, w?ród których znalaz?y si? wa?ne agencje rz?du USA, nale?y przyj??, ?e ca?a ta sprawa mog?a mie? bardzo powa?ne skutki.





Zagro?enia wywo?ane przez pandemi?

Ile wykrytych zagro?eń by?o zwi?zanych z COVID-19?
Wykryto ponad 16 milionów zagro?eń zwi?zanych z Covid-19.

Jaki rodzaj zagro?enia dominowa? po?ród zagro?eń zwi?zanych z COVID-19?
Prawie 90% wykrytych zagro?eń zwi?zanych z Covid-19 by?o z?o?liwym spamem.

Sama luka bezpieczeństwa sieci VPN o nazwie CVE-2019-11510, cho? jest wzgl?dnie nowa, odpowiada za prawie 800 000 wykry? w 2020 roku.
Ponad 60% wykrytych zagro?eń zwi?zanych z Covid-19 pochodzi?o ze Stanów Zjednoczonych, Niemiec i Francji.

Oszustwa zwi?zane z Covid-19








Podczas gdy Covid-19 zbiera? ?miertelne ?niwo na ca?ym ?wiecie, przest?pcy wykorzystywali niepokoje i niepewno?? zwi?zane z pandemi? do swoich niecnych celów. Zdecydowana wi?kszo?? wykrytych przez nas zagro?eń zwi?zanych z Covid-19 mia?a posta? z?o?liwego spamu, maj?cego na celu wy?udzenie danych osobowych i finansowych. Wi?kszo?? z tych wiadomo?ci e-mail pochodzi?a z USA, Niemiec i Francji, a wi?c z krajów, które jednocze?nie zosta?y najbardziej dotkni?te przez epidemi?. Oszu?ci wykorzystywali niepokój i panuj?ce poczucie zagro?enia, podsuwaj?c ofiarom mi?dzy innymi materia?y na temat ?rodków stymuluj?cych odporno?? przeciw Covid-19 czy prac nad szczepionkami. Oszu?ci pos?uguj?cy si? technik? business email compromise (BEC) tak?e ob?owili si? na pandemii: W temacie wi?kszo?ci wykrytych przez nas wiadomo?ci BEC znajdowa?a si? wzmianka o Covid-19.


88,5% — spam

11,3% — adresy URL

0,2% — malware

??CZNIE: 16,393,564

Rozk?ad zagro?eń zwi?zanych z Covid-19 wykrytych w 2020 r. wg typu


38,4% — USA

14,6% — Niemcy

9,2% — Francja

4,7% — Australia

4,1% — Wielka Brytania

29,0% — inne kraje

??CZNIE: 16,393,564

Rozk?ad zagro?eń zwi?zanych z Covid-19 wykrytych w 2020 r. wg kraju


Wyzwania zwi?zane z prac? zdaln?






Od kiedy pandemia zmusi?a organizacje do przej?cia na tryb pracy zdalnej, bardzo wa?nym ogniwem ?ańcucha zabezpieczeń po??czeń sieciowych przed zagro?eniami z zewn?trz sta?y si? wirtualne sieci prywatne (VPN). Jednak oprogramowanie VPN, jak ka?de inne, tak?e mo?e kry? luki bezpieczeństwa umo?liwiaj?ce hakerom kradzie? poufnych informacji i szpiegowanie docelowego systemu. Tylko jedna luka w oprogramowaniu VPN, , jest odpowiedzialna za prawie 800 000 wykry? w 2020 roku, a wykorzystywano j? w atakach maj?cych na celu . Ponadto przest?pcy znale?li tak?e inne sposoby na wykorzystanie sieci VPN w swoich atakach: We wrze?niu odkryli?my przypadek ukrycia w instalatorze VPN backdoora Bladabindi, za pomoc? którego mo?na zbiera? informacje z zainfekowanych komputerów.

Ponadto zmiana sposobu pracy na zdalny spowodowa?a wzrost zainteresowania komunikatorami, takimi jak na przyk?ad Zoom, Slack czy Discord. To z kolei poci?gn??o za sob? wzrost liczby ataków z wykorzystaniem tych aplikacji: od ?artów i z?o?liwych instalatorów Zoom, przez wariant ransomware wykorzystuj?cy elementy webhook Slack, po kampanie spamu z wykorzystaniem Discord jako wektora podania wirusa.

413,641
784,063
130
21,652
CVE-2018-13379
CVE-2019-11510
CVE-2019-11539
CVE-2019-19781

Liczby wykry? wa?nych luk w oprogramowaniu VPN w 2020 r.





Zagro?enia chmury i IoT

Jaka by?a najcz?stsza metoda przeprowadzania ataków na IoT?
W zdecydowanej wi?kszo?ci ataków wej?ciowych i wyj?ciowych wykorzystywano logowanie metod? brute force.

Jakie us?ugi chmurowe s? dost?pne w podziemiu?
Zakres us?ug oferowanych w podziemiu obejmuje wszystko od prostych us?ug hostingowych po bardziej niszowe oferty, takie jak mobilne obszary robocze.

Pojawi?y si? nowe warianty botnetu Mirai, wykorzystuj?ce luki pozwalaj?ce na wstrzykiwanie poleceń i zdalne wstrzykiwanie kodu.
Bazy danych, które mo?na kupi? na nielegalnym rynku, g?ównie zawieraj? informacje umo?liwiaj?ce identyfikacj? osób i dane logowania u?ytkowników do ró?nych us?ug chmurowych.

Zagro?enia chmury






W 2020 roku chmura sta?a si? jeszcze istotniejszym zasobem w dzia?alno?ci wielu organizacji. Mimo to prawid?owa konfiguracja zasobów i us?ug chmurowych wci?? stanowi powa?ne wyzwanie. W kwietniu na przyk?ad ujawniono, ?e hakerom uda?o si? wprowadzi? koparki kryptowalut do ?le skonfigurowanych portów API demonów Dockera z pomoc? z?o?liwego oprogramowania Kinsing. Natomiast w pa?dzierniku informowali?my o ataku na API Dockera w celu przes?ania kodu pow?oki Metasploit Framework (MSF) — to by? pierwszy odnotowany przez nas przypadek wykorzystania tej techniki.

Ponadto w 2020 roku opublikowali?my nasze ustalenia dotycz?ce tego, w jaki sposób przest?pcy wykorzystuj? podziemn? infrastruktur? chmurow?. W podziemiu cyberprzest?pcy regularnie si? ze sob? kontaktuj? i robi? interesy. Czasami podzlecaj? wykonywanie niektórych zadań, tym samym komercjalizuj?c us?ugi podziemne. Niektórzy cyberprzest?pcy sprzedaj? w podziemiu zbiory kradzionych danych, które reklamuj? jako ?chmury dzienników” (clouds of logs).

?ańcuch infekcji z?o?liwym oprogramowaniem Kinsing

Sposób przeprowadzenia ataku na API ?le skonfigurowanych kontenerów z pomoc? pow?oki MSF


Ataki na IoT






Uwadze cyberprzest?pców nie umkn?? równie? fakt rosn?cego uzale?nienia organizacji i ich pracowników od Internetu rzeczy (IoT). Ten problem nale?y potraktowa? bardzo powa?nie, poniewa? urz?dzenia pod??czone do sieci domowych mog? zosta? wykorzystane do uzyskania dost?pu do sieci firmowych, z którymi s? po??czone. Szczególnie podatne na ataki s? routery, zw?aszcza ?e nacisk na kwestie bezpieczeństwa w domach prywatnych jest znacznie mniejszy ni? w biurze.

15.5%
routerów prawdopodobnie pad?o ofiar? ataku
5.1%
routerów prawdopodobnie zosta?o przej?tych.

W 2020 roku zaobserwowali?my trzykrotny wzrost liczby ataków przychodz?cych w stosunku do roku 2019 i dwukrotny wzrosty liczby ataków wychodz?cych w porównaniu do tego roku.

929,084,564
2,878,216,479
2019
2020

Porównanie liczby wykrytych mo?liwych ataków przychodz?cych w 2019 i 2020 roku

99,266,382
196,012,782
2019
2020

Porównanie liczby wykrytych mo?liwych ataków wychodz?cych w 2019 i 2020 roku

Krajobraz zagro?eń

62,637,731,995
zablokowanych zagro?eń w 2020 roku


57,262,610,930

1 po?owa:
25,825,951,753
2 po?owa:
31,436,659,177

Zablokowane zagro?enia w poczcie elektronicznej

3,698,445,871?

1 po?owa:
1,028,006,974
2 po?owa:
2,670,438,897

Zablokowane z?o?liwe pliki

1,676,675,194

1 po?owa:
969,254,232
2 po?owa:
707,420,962

Zablokowane z?o?liwe adresy URL

79,743,156,637?

1 po?owa:
36,271,603,944
2 po?owa:
43,471,552,693

Zapytania o reputacj? wiadomo?ci e-mail

1,523,957,334,514?

1 po?owa:
708,757,638,233
2 po?owa:
815,199,696,281

Zapytania o reputacj? plików

2,338,754,688,044

1 po?owa:
1,006,547,423,405
2 po?owa:
1,332,207,264,639

Zapytania o reputacj? adresów URL


Porównanie liczby blokad niebezpiecznych wiadomo?ci e-mail, plików i adresów URL z zapytaniami dotycz?cymi reputacji poczty elektronicznej, plików i adresów URL w pierwszej i drugiej po?owie 2020 roku


59,984,723
35,156,917
2019
2020

Porównanie liczby zablokowanych z?o?liwych aplikacji dla systemu Android zablokowanych w latach 2019 i 2020

88,121
73,093
2019
2020

Porównanie liczby wykrytych prób ataku typu BEC w latach 2019 i 2020

, aby dowiedzie? si? wi?cej o najwa?niejszych problemach dotycz?cych cyberbezpieczeństwa w 2020 roku oraz aby pozna? najskuteczniejsze strategie obrony przez istniej?cymi i maj?cymi si? pojawi? zagro?eniami.

Pobierz Roczny raport na temat stanu bezpieczeństwa live casino online 2020: Roczny raport na temat stanu bezpieczeństwa live casino online 2020

HIDE

Like it? Add this infographic to your site:
1. Click on the box below.   2. Press Ctrl+A to select all.   3. Press Ctrl+C to copy.   4. Paste the code into your page (Ctrl+V).

Image will appear the same size as you see above.