Cyberprzestępcy mogą wzbogacić się na RODO
- Janusz Chustecki,
- 28.02.2018, godz. 11:04
Firma Trend Micro opublikowała raport pt. „Security Roundup for 2017” w którym przestrzega, że w 2018 roku mogą pojawić się próby wyłudzenia okupu od przedsiębiorców chcących uniknąć naruszenia przepisów RODO.
Z raportu wynika, że w ostatnich 12 miesiącach wzrosła liczba ataków z użyciem oprogramowania ransomware, fałszywych biznesowych wiadomości e-mail (ang. Business E-mail Compromise, BEC) oraz kryptowalut.
Cyberprzestępcy ciągle doskonalą swoje techniki w celu osiągania coraz wyższych dochodów z tego procederu. Ofiarami prób wymuszeń prawdopodobnie padną przedsiębiorstwa i instytucje przygotowujące się do spełnienia wymogów wynikających z wprowadzanego właśnie w UE ogólnego rozporządzenia o ochronie danych osobowych (RODO).
Zobacz również:
- Dzięki tej umowie polska policja zyska wiedzę i narzędzia zapobiegające cyfrowym zagrożeniom
- Stan cyberbezpieczeństwa w Polsce w 2023 roku
Nowy raport pt. The Paradox of Cyberthreats potwierdza wcześniejsze prognozy Trend Micro na 2018 rok: cyberprzestępcy faktycznie odchodzą od używania zestawów eksploitów i „ataków na oślep” (ang. spray-and-pray) na rzecz bardziej strategicznych ataków zwiększających zwrot z inwestycji.
Jest bardzo prawdopodobne, że niektórzy cyberprzestępcy zechcą wyłudzać pieniądze od przedsiębiorstw — najpierw ustalając wysokość kary, którą zgodnie z RODO przedsiębiorstwo będzie musiało zapłacić w wyniku ewentualnego ataku, a następnie proponując okup w wysokości nieco niższej niż taka kara.
W raporcie czytamy również, że w latach 2016-2017 liczba nowych rodzin oprogramowania ransomware wzrosła o 32%, pomiędzy pierwszą a drugą połową 2017 r. liczba ataków BEC podwoiła się, a liczba wykrytych ataków z użyciem botów kopiących kryptowaluty poszybowała w górę (100 000 wykrytych przypadków w październiku).
Urządzenia IoT są również w bardzo istotnym stopniu narażone na ataki. W omawianym roku Trend Micro wykrył ponad 45,6 mln przypadków nielegalnego użycia oprogramowania do kopania kryptowalut, co stanowiło duży odsetek wszystkich wykrytych zdarzeń związanych z urządzeniami IoT. Wciąż celem ataków są luki w zabezpieczeniach oprogramowania: dzięki programowi Trend Micro Zero Day Initiative oraz pracy ponad 3500 niezależnych badaczy Whitehat w 2017 r. wykryto i ujawniono 1009 nowych luk w zabezpieczeniach.
Źródła: Trend Micro, monday.pr