Najgroźniejsze są ataki na systemy finansowe oraz szpiegostwo przemysłowe. Mimo medialnej widowiskowości, są one stosunkowo rzadkie.
Natomiast z praktycznego punktu widzenia groźne są ataki typu ransomware. Takie oprogramowanie szyfruje pliki i żąda okupu (w bitcoinach) za ich odszyfrowanie. Ofiarami takich ataków padają zarówno indywidualni użytkownicy, jak również przedsiębiorcy. Niedawno zidentyfikowaliśmy przypadek firmy, w której oprogramowanie ransomware „rozlało się" po sieci i zaszyfrowało setki stacji roboczych. Zaatakowane zostały również kopie zapasowe. Dzienne straty oszacowano na setki tysięcy euro.
Pamiętajmy, że straty to nie tylko przestój działalności, ale też utrata zaufania klientów, często bezpowrotna utrata danych, a także możliwe kary umowne czy konsekwencje pozwów. Pojawił się również przypadek szpitala, w którym ransomware zaszyfrowało pliki z kartotekami pacjentów.
Czy to prawda, że w tzw. darknecie można bez problemu znaleźć już gotowe pakiety, które mogą posłużyć do przeprowadzenia kampanii phishingowych, czyli takich, gdzie przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia określonych informacji?
Tak. Istnieją gotowe platformy, na których można w łatwy sposób stworzyć własną kampanię phishingową, czy „zaprojektować" złośliwe oprogramowanie z gotowych modułów.
Rynek złośliwego oprogramowania stał się bardzo zorganizowany, w podziemiu działają wirtualne giełdy, na których przestępcy mogą w łatwy sposób kupować narzędzia. Dostępne są nawet specjalne systemy raportujące przestępcom, ile złośliwe oprogramowanie zarobiło dla nich pieniędzy. Dostawcy gotowych komponentów konkurują ze sobą funkcjonalnością, stabilnością, niewykrywalnością, a nawet oferowanym wsparciem technicznym.