Ochrona przed złośliwym oprogramowaniem, Raporty / Rankingi

Raport F-Secure: Zagrożone cyberbezpieczeństwo i model łańcucha

Czas czytania: < 1 min

Raport F-Secure o zagrożeniach za 2015 rok przedstawia kompleksową panoramę krajobrazu zagrożeń cyfrowych z perspektywy firm i użytkowników indywidualnych. Na podstawie danych zgromadzonych w 2015 roku raport ten łączy nasze obserwacje. Dotyczą one zgłoszonych złośliwych programów, analizę zagrożeń i identyfikację kilku kluczowych trendów oraz wydarzeń.

Model łańcucha zagrożeń – Raport F-Secure

Raport wprowadza model łańcucha zagrożeń jako koncepcję analityczną. Ma ułatwić czytelnikom zrozumienie sposobu, w jaki napastnicy naruszają zabezpieczenia z wykorzystaniem różnych kombinacji taktyk i zasobów. Niektóre najbardziej rozpowszechnione zagrożenia w 2015 roku. Takie jak pakiety exploitów, oprogramowanie wymuszające okup oraz manipulacje DNS. Omawiane w ramach tego modelu, aby zademonstrować, jak użytkownicy padają ofiarą współczesnych cyberataków.

Kluczowe ustalenia raportu to m.in. identyfikacja robaków, exploitów i makr jako nasilających się zagrożeń, narastające wykorzystanie kryptograficznego oprogramowania wymuszającego okup, a także coraz częstsze i bardziej efektywne używanie luk w zabezpieczeniach Flasha przez pakiety exploitów. W raporcie podkreślono również znaczenie kilku wydarzeń związanych z bezpieczeństwem cyfrowym. Obejmują one wydarzenia z 2015 roku, takie jak odkrycie usterki XcodeGhost w Apple App Store, ujawnienie grupy Diuków oraz pojawienie się pierwszych oznak świadczących o tym, że kombinacja geopolityki i cyberbezpieczeństwa może doprowadzić do cyfrowego wyścigu zbrojeń.

Informacje o globalnym krajobrazie zagrożeń są uzupełnione szczegółowymi zestawieniami. Biorą one pod uwagę poszczególne kraje i regiony. Podkreśla to fakt, że choć internet łączy wszystkich, napastnicy mogą działać skuteczniej. Tworząc i rozpowszechniając narzędzia wymierzone w konkretne osoby i firmy.

źródło: https://www.f-secure.com/pl_PL/welcome

 





Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*
*
cztery × 4 =