Skip to main content

Check Point: påverkan från kryptoattacker har fördubblats under första halvåret 2018

Pressmeddelande   •   Jul 12, 2018 15:14 CEST

Säkerhetsföretaget Check Point släppte idag sin säkerhetsrapport för första halvåret 2018. Rapporten visar på ett ökat antal kryptoattacker och att molninfrastrukturer är ett allt vanligare mål för cyberkriminella.

Mellan januari och juni 2018 fördubblades antalet organisationer som påverkades av kryptoattacker från 20,5 % andra halvåret 2017 till 42 % första halvåret 2018. Kryptoattackerna gör det möjligt för cyberkriminella att kapa offrets CPU- eller GPU-kraft och andra befintliga resurser för att utvinna kryptovalutor, genom att använda så mycket som 65 % av slutanvändarens processorkraft. De tre vanligaste skadliga koderna under första halvåret 2018 var alla kryptokapningskod.

Ytterligare en trend är det ökade antalet attacker som riktar sig mot molninfrastrukturer. Samtidigt som organisationer flyttar större delen av sin IT-verksamhet till molnmiljöer vänder sig kriminella till molnet för att utnyttja kapaciteten och maximera sina vinster.

Halvårsrapporten ger en detaljerad bild över hotlandskapet vad gäller de vanligaste områden som cyberkriminella fokuserar på - kryptokapning, ransomware, bank och mobil. Resultaten bygger på data från Check Point ThreatCloud intelligence mellan januari och juni 2018.

- Första halvåret ser vi hur cyberkriminella fortsätter att använda sig av kryptoattacker för att maximera sina intäkter, en trend vi observerade redan i slutet av 2017, säger Åsa Edner, Sverigechef på Check Point. Vi har också sett alltmer sofistikerade attacker mot molninfrastrukturer och multiplattformsmiljöer. Dessa mångsidiga, snabba och storskaliga attacker sker allt oftare och organisationer måste arbeta med en säkerhetsstrategi i flera lager för att hindra attacker att ta över nätverk och data.

Några av nyckeltrenderna:

  • Kryptoattackerna utvecklas – kryptoattackerna under 2018 har uppgraderats, blivit mer sofistikerade och mer destruktiva. Det finns ett tydligt intresse från cyberkriminella att öka resurserna för att bli ännu mer lönsamma och därför attackeras det mesta i deras väg. De kan numera undvika sandlådor och andra säkerhetslösningar och på så sätt infektera fler.
  • Hackare flyttar till molnet – hittills i år har det skett en rad sofistikerade attacker mot molntjänster. Flera molnbaserade attacker, främst de som involverar dataexfiltrering och utlämning av information, beror på dålig säkerhetspraxis med exempelvis svaga lösenord. Cyberkriminella har också riktat in sig på molninfrastrukturer för att utnyttja kapaciteten och maximera sina vinster.
  • Multiplattformsattacker ökar – fram till slutet av 2017 var skadliga koder på multiplattformsattacker sällsynta, men ökningen av antalet uppkopplade konsumentprodukter och den växande marknadsandelen med operativsystem som inte är Windows har brutit trenden.
  • Skadliga mobilkoder sprids via leverantörer – under första halvåret i år har det ett flertal gånger rapporterats att skadliga mobilkoder inte har laddats ner från en skadlig länk, utan varit installerade redan från början. Dessutom har det skett en ökning av applikationer i appbutiker med skadliga koder, bland annat banktrojaner, adware och verktyg som gör att det går att styra mobilen på distans.

Ladda ner rapporten här

Följ Check Point på:

LinkedIn: https://www.linkedin.com/showcase/17905174

Twitter: http://www.twitter.com/checkpointsw

Facebook: https://www.facebook.com/checkpointsoftware

Blogg: http://blog.checkpoint.com

YouTube: http://www.youtube.com/user/CPGlobal

Om Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd är den största IT-säkerhetsleverantören globalt och förser kunder med branschledande lösningar som ger ett kompromisslöst förebyggande skydd mot cyberattacker, såväl kända som okända hot. Check Point identifierar mest skadlig kod och andra typer av hot i branschen och erbjuder en komplett säkerhetsarkitektur som hjälper verksamheter att effektivt skydda och säkert komma åt sina digitala tillgångar oavsett var de befinner sig – i nätverket, datacentret, molnet, klienter eller på mobila enheter – tillsammans med en integrerad hantering av IT-säkerhetsmiljön.

Kommentarer (0)

Lägg till kommentar

Kommentera

Agree With Privacy Policy