Експерти з безпеки G DATA CyberDefense виявили близько 50 мільйонів різних шкідливих програм у 2022 році. Згідно з новим звітом про загрози G DATA CyberDefense, це вдвічі більше, ніж у 2021 році. Зловмисники покладаються на фішинг і шкідливу рекламу.
Щоб поширити шкідливий код, зловмисники все більше покладаються на зловмисну рекламу, тобто зловмисну рекламу, і отруєння пошукових систем на додаток до фішингу. Крім того, у четвертому кварталі 2022 року знову різко зросла кількість захищених від кібератак.
У 2022 році кіберзлочинці опублікували майже 135.000 93 нових варіантів свого шкідливого програмного забезпечення за один день – понад 2022 спроби атаки на хвилину. Розрахунок злочинців: антивірусні рішення не встигають за високою швидкістю і не розпізнають нові варіанти шкідливих програм, щоб вони могли безперешкодно проникати в мережу. У 49 році аналітики безпеки виявили понад 107 мільйонів різних шкідливих програм, що на 2021 відсотків більше. Порівняно з XNUMX роком кількість зросла більш ніж удвічі.
Корпоративні атаки дещо зменшуються
Поточні дослідження G DATA CyberDefense показують, що кількість відвернених кібератак зросла більш ніж на 15 відсотків з третього по четвертий квартал. Кіберзлочинці все частіше націлюються на приватних користувачів. Тоді як кількість заблокованих атак на компанії за три місяці впала більш ніж на 11 відсотків
Топ-10 шкідливих програм: повернення троянів
Чотири сімейства зловмисного програмного забезпечення з минулорічного рейтингу можна знайти в топ-10 за 2022 рік. Ще одна зміна: хоча останніми роками в списку домінували, зокрема, трояни віддаленого доступу, тепер картина набагато різноманітніша. Крім Berbew, Urelas і Vilsel, у рейтингу три троянські програми. Це продовжує тенденцію підключення різних зловмисних програм до ланцюжків атак з метою максимізації прибутку.
Огляд 10 найпопулярніших шкідливих програм:
місце | ІМ'Я | Відсоток | Art |
1 (7) | Тінь | 15,9 | вимагачів |
1 (8) | BlackShades | 15,9 | Трояни віддаленого доступу |
3 (-) | Урелас | 11,4 | Троянські |
3 (-) | Бербью | 11,4 | Троянські |
5 (2) | Емотет | 9,1 | розповсюджувачі шкідливих програм |
6 (-) | Вільсел | 7,1 | Троянські |
7 (-) | DC RAT | 6,9 | Трояни віддаленого доступу |
8 (-) | маслянистий | 3,6 | Трояни віддаленого доступу |
9 (-) | prepscram | 3,0 | Збірники програмного забезпечення |
10 (1) | Дридекс | 2,3 | Викрадачі інформації |
Розташування за попередній рік у дужках
Багато шляхів атаки ведуть до мети
Кіберзлочинці використовують різні способи проникнення в мережі та комп’ютери. На додаток до класичних фішингових електронних листів, отруєння пошукових систем і шкідлива реклама наразі є одними з найбільш часто використовуваних векторів атак. Ось як фішингові листи працюють понад 30 років, хоча приватні особи та компанії використовують захист пошти та спам-фільтри так само довго. Одна з причин цього: якість фішингових електронних листів покращилася. Крім того, зросла небезпека цілеспрямованих атак.
Незважаючи на те, що напади на компанії останнім часом зменшилися, кіберзлочинці продовжуватимуть атакувати компанії. Вони також діють в рамках економічних аспектів і намагаються досягти максимального прибутку з невеликими зусиллями. Отже, якщо компанії постійно оновлюють свою ІТ-безпеку, виправляють свої системи та підвищують обізнаність своїх співробітників щодо безпеки, зловмисники також повинні інвестувати більше, щоб досягти своєї мети. І коли зусилля переважують винагороду, кіберзлочинці шукають нову жертву, дії якої легше перемогти.
Більше на GData.de
Про G Data За допомогою комплексних послуг кіберзахисту винахідник AntiVirus дозволяє компаніям захищатися від кіберзлочинців. Понад 500 співробітників забезпечують цифрову безпеку компаній і користувачів. Зроблено в Німеччині. Маючи понад 30 років досвіду в аналізі зловмисного програмного забезпечення, G DATA проводить дослідження та розробку програмного забезпечення виключно в Німеччині. Найвищі вимоги до захисту даних є головним пріоритетом. У 2011 році компанія G DATA надала гарантію «без бекдорів» із знаком довіри «ІТ-безпека зроблено в Німеччині» від TeleTrust eV. G DATA пропонує портфоліо засобів захисту від вірусів і кінцевих точок, тестів на проникнення та реагування на інциденти, судово-медичний аналіз, перевірки стану безпеки та навчання кіберобізнаності для ефективного захисту компаній. Нові технології, такі як DeepRay, захищають від шкідливих програм за допомогою штучного інтелекту. Обслуговування та підтримка є частиною кампусу G DATA в Бохумі. Рішення G DATA доступні в 90 країнах і отримали численні нагороди.