XS
SM
MD
LG
Державний університет інформаційно-комунікаційних технологій

(Державний університет телекомунікацій)


Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Державний університет інформаційно-комунікаційних технологій

(Державний університет телекомунікацій)

Статистика кіберзагроз в світі за даними Trend Micro Incorporated

10:36, 21-02-2019

Компанія Trend Micro Incorporated представляє статистику кіберзагроз в світі за 2018 рік у розрізі найпопулярніших видів атак і «атакованих» країн. За минулий рік більше 2,5 трильйона запитів було оброблено рішеннями компанії. В результаті було заблоковано близько 48 млрд атак, включаючи загрози по електронній пошті, шкідливі файли і URL-адреси, а також було виявлено 222 нових «сімейств» програм-вимагачів.

Фішинг як і раніше залишається найпопулярнішою і найчисленнішою кіберзагрозою. В цілому за рік було попереджено 41 млрд випадків, при цьому в період з листопада по грудень їх кількість скоротилася на 200 млн. Найвищий рівень кібератак виявився в США - там було зупинено понад 10 млрд атак, в Китаї і Бразилії кількість зупинених спроб перевищило 2 млрд, в Індії - 1,5 млрд.

Найпоширенішим шкідливим вкладенням став формат .XLS, всього було зафіксовано 22 мільйони спам-атак. А число заблокованих URL-адрес, які посилаються на шкідливі програми або сайти-хостинги, перевищило 1 млрд. Серед країн, жителі яких найчастіше стикалися з шкідливими URL, лідирує Японія (160 млн заблокованих атак), США (155 млн) і Тайвань (73 млн).

Зросла кількість кібератак через компрометацію ділової електронної переписки (BEC). Наприклад, у 2017 році зафіксовано близько 10 тисяч випадків, а в 2018 вже понад 12 тисяч. В основному співробітники відкривали листи, в яких було запитано про оплату від імені постачальників. Або в тих випадках, коли відправник представлявся адвокатом або юристом компанії, який відповідає за конфіденційні питання. Проте найпопулярнішим виявилося шахрайство зі зломом облікового запису ТОП-менеджменту і розсилкою листів або з «наслідуванням» листів від імені генерального і фінансового директора, з метою переведення коштів на контрольований ними рахунки. Найбільше від подібних атак постраждали Австралія (4,230 заблокованих загроз) і США (3,694 заблокованих загроз).

За підсумками 2018 року варто виділити п'ятірку самих шкідливих програм - це кріптовалютний майнер CoinMiner (1,350,951 атак), вимагач WannaCry (616,399 атак), Powload (378,825 атак), Downad (240,746 атак) і Sality (166,981 атак).

www.pcweek.ua

Читайте також
Бажаєте дізнаватись про особливості вступу у 2024 році?
Підписуйтесь на спільноти спеціальності "125 Кібербезпека" кафедри Інформаційної та кібернетичної безпеки та першим отримуйте новини, сповіщення про важливі події, підготовчі курси, дні відкритих дверей та багато цікавого.

Про кафедру

Кафедра Інформаційної та кібернетичної безпеки

Отримати консультацію

Ваш запит на зворотній дзвінок отримає завідуючий кафедрою
Надіслати запит

Абітурієнту

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Інформаційна та кібернетична безпека  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Інформаційна та кібернетична безпека  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Переглядів: 6 332