Według Cisco łączna liczba incydentów w ub.r. wzrosła o 14 proc. w porównaniu z 2012 r. 

– W tym roku cyberbezpieczeństwo pozostanie jednym z najważniejszych zagadnień w branży nowoczesnych technologii twierdzi Gaweł Mikołajczyk, Ekspert ds. Bezpieczeństwa w Cisco Systems Poland.

Oto ważniejsze zaobserwowane zjawiska według Cisco Annual Security Report 2014:

• Ataki Distributed Denial of Service (DDoS) są groźniejsze i występują częściej niż w latach ubiegłych. Niektóre ataki DDoS przeprowadzane są w celu ukrycia innych nielegalnych działań, takich jak oszustwa finansowe dokonane drogą elektroniczną.
     
• Wielofunkcyjne trojany to najczęściej spotykany rodzaj złośliwego oprogramowania: stanowiły 27 proc. jego wszystkich odnotowanych w 2013 r. przypadków. Złośliwe skrypty, takie jak eksplojty czy ramki iframe, tworzą drugą kategorię (23 proc.), a trojany wykradające dane – trzecią (22 proc.). Spadła liczba unikalnych hostów i adresów IP wykorzystywanych przez złośliwe oprogramowanie – o 30 proc. od stycznia 2013 r. do września 2013 r., co wskazuje, że jest ono koncentrowane w mniejszej liczbie hostów i adresów IP.

• Java jest nadal najczęściej wykorzystywanym przez cyberprzestępców językiem programowania. Eksplojty wykorzystujące Javę stanowią 91 proc. wskaźników IOC (Indicators of Compromise).

• 99 proc. wszystkich przypadków złośliwego oprogramowania na urządzeniach mobilnych dotyczyło sprzętu z Androidem. Program Andr/Qdplugin-A był najczęściej występującym (43,8 proc.) złośliwym programem i zazwyczaj był przenoszony poprzez kopie legalnych aplikacji dystrybuowane w nieoficjalnych kanałach.

• Badanie losowo wybranych 30 firm spośród największych korporacji wykazało, że wszystkie ich sieci generowały gościnny ruch na strony zawierające kod złośliwy, a 96 procent sieci objętych badaniem przekazywało ruch do przejętych serwerów.

• Pewne gałęzie przemysłu, takie jak przemysł farmaceutyczny, chemiczny czy elektroniczny, zawsze notowały wysoki poziom występowania złośliwego oprogramowania. W 2012 i 2013 roku zanotowano jego niezwykły wzrost w rolnictwie i górnictwie. 

 
Inne istotne informacje:
• Ataki są coraz lepiej przygotowane. Proste akcje, których negatywne skutki dało się łatwo ograniczać, ustąpiły miejsca zorganizowanej cyberprzestępczości, która dysponuje znacznymi funduszami i jest zdolna wyrządzić poważne szkody ekonomiczne i wizerunkowe.

• Występują bardziej złożone zagrożenia – więcej urządzeń mobilnych w połączeniu z chmurą, tworzy większy niż kiedykolwiek cel. 

• Przestępcy atakują infrastrukturę – daje im to więcej korzyści niż uzyskanie dostępu do poszczególnych urządzeń. Celem są serwery hostingowe, serwery domen i centrów danych. Za ich pośrednictwem zagrożenia rozprzestrzeniają się dalej.

 
Raport wskazuje ponadto problem globalnego deficytu ponad miliona specjalistów od bezpieczeństwa IT w 2014 r. Zaawansowane technologie i taktyki stosowane przez przestępców sprawiają, że zapotrzebowanie na fachowców od bezpieczeństwa IT jest coraz większe – konieczne jest bowiem nieustanne monitorowanie systemów i wykrywanie zagrożeń, a następnie zastosowanie odpowiednich zabezpieczeń, i to szybko i skutecznie.