Skip to main content

Check Point visar: 1 av 5 organisationer påverkade av utvinning av kryptovalutor

Pressmeddelande   •   Jan 26, 2018 10:40 CET

Säkerhetsföretaget Check Point släpper idag sin rapport över de globala säkerhetstrenderna för andra halvåret 2017. Rapporten går igenom de tekniker och metoder som är mest utbredda bland cyberkriminella och ger en överblick över utvecklingen inom säkerhetsområdet.

Rapporten visar att cyberkriminella i högre grad än tidigare vänder sig till utvinnare av kryptovalutor för ökade intäkter. Under perioden juli till och med december 2017, påverkades så många som var femte organisation av utvinnare av kryptovalutor, samtidigt som ransomware och malvertising-virus fortsatte att drabba verksamheter världen över.

Några av de viktigaste trenderna under andra halvåret 2017:

Markant ökning av utvinning av kryptovalutor
Allmänhetens ökade intresse för kryptovalutor har gjort utvinningsprocessen långsam, eftersom antalet valutainnehavare är avgörande för processens hastighet. Detta gör att mer datorresurser krävs för att utvinna kryptovalutor. Cyberkriminella har därför utvecklat nya sätt att utnyttja resurser hos ovetande användare.

Minskad användning av exploateringskit
Exploateringskit har tidigare varit en de främsta attack-bärarna. Under 2017 minskade dock användningen av exploateringskit markant, då exploaterade plattformar blev säkrare, samtidigt som livslängden för nya exploateringar minskade kraftigt.

Ökning av bedrägerier och malspam
Under 2017 har infektioner baserade på HTTP och STMP minskat till fördel för SMTP, från 55 % det första halvåret 2017, till 62 % andra halvåret. Att dessa distributionsmetoder har ökat i popularitet har attraherat cyberkriminella, med avancerade metoder som inkluderar exploateringar av sårbarheter i dokument, framförallt i Microsoft Office.

Företags mobila enheter mål för skadlig kod
Förra året ökade antalet attacker riktade mot företags mobila enheter. Detta inkluderar den skadliga koden MilkyDoor, som samlar in data från företagets nätverk, samt andra typer av skadlig kod, såsom Switcher, som attacker nätverkselement för att driva trafik till en skadlig server som är under attackerarens kontroll.

Hela rapporten går att läsa här.

Informationen är hämtad från Check Points ThreatCloud World Cyber Threat Map, världens största samarbetsnätverk för bekämpning av IT-brottslighet. Databasen innehåller över 250 miljoner adresser och analyserar i realtid var och hur cyberattacker sker världen över.

Om Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd är den största IT-säkerhetsleverantören globalt och förser kunder med branschledande lösningar som ger ett kompromisslöst förebyggande skydd mot cyberattacker, såväl kända som okända hot. Check Point identifierar mest skadlig kod och andra typer av hot i branschen och erbjuder en komplett säkerhetsarkitektur som hjälper verksamheter att effektivt skydda och säkert komma åt sina digitala tillgångar oavsett var de befinner sig – i nätverket, datacentret, molnet, klienter eller på mobila enheter – tillsammans med en integrerad hantering av IT-säkerhetsmiljön.

Kommentarer (0)

Lägg till kommentar

Kommentera