Cisco: bezpieczeństwo w Internecie 2014
2015-02-25 10:11
Jak firmy oceniają poziom przygotowania do obrony przed atakami? © R.Studio - Fotolia.com
Przeczytaj także: Cisco: bezpieczeństwo w Internecie 2013
Z wyników ankiety wynika w szczególności, że 75% CISO uważa wykorzystywane w ich firmie narzędzia bezpieczeństwa za „bardzo” lub „ekstremalnie” efektywne. Ale jednocześnie mniej niż 50% respondentów stosuje standardowe oprogramowanie do wykrywania i łatania luk lub błędów konfiguracyjnych, które ułatwia zapobieganie włamaniom. Podobny odsetek zapewnia, że w ich firmie wykorzystywane są najnowsze wersje aplikacji i systemów.Kluczowe trendy zaprezentowane w raporcie:
Trendy związane z eksploitami webowymi: W wyniku szczegółowej analizy dostępnych logów rejestrujących zdarzenia związane z naruszeniami bezpieczeństwa w ciągu ostatniego roku, analitycy Cisco stwierdzili:
- Duży, 34-procentowy spadek liczby eksploitów wykorzystujących luki w Javie, wynikający z ulepszeń bezpieczeństwa wprowadzonych ostatnio do tej technologii, które znacznie utrudniają ataki.
- Znaczący, 228-procentowy wzrost liczby ataków na program korzystające z technologii Silverlight, choć w sumie mają one wciąż niewielki udział we ogólnej liczbie ataków.
- Względnie stabilne pozostają liczby ataków wykorzystujących luki w oprogramowaniu Flash (spadek o 3%) oraz PDF (wzrost o 7%).
Zestawy eksploitów (Exploit Kits) : W okresie od maja do listopada 2014 ich średnia liczba spadła o 88%. Ale mimo to, ilość poważnych, rejestrowanych naruszeń bezpieczeństwa z ich udziałem wciąż rośnie i to w alarmującym tempie.
Flash i JavaScript – nowa kombinacja: złośliwe kody Flash mogą obecnie wchodzić w interakcję ze skryptami JavaScript by ukryć szkodliwą aktywność, rozdzielając kod eksploita między dwa różne pliki: Flash i JavaScript. Takie maskowanie aktywności powoduje, że jej wykrycie i analiza są znacznie trudniejsze niż dotąd. Jest to potwierdzenie profesjonalizmu i wyrafinowania atakujących i rosnącej złożoności szkodliwych kodów.
fot. R.Studio - Fotolia.com
Jak firmy oceniają poziom przygotowania do obrony przed atakami?
Główne cele ataków:
- Przemysł farmaceutyczny i chemiczny był w roku 2013 branżą największego ryzyka jeśli chodzi o prawdopodobieństwo zetknięcia ze szkodliwym oprogramowaniem. Pierwszą piątkę uzupełniały wówczas branża mediowa/wydawnicza, produkcyjna, transport i spedycja oraz lotnictwo.
- W porównaniu do poprzedniego roku tylko lotnictwo oraz przemysł farmaceutyczny i chemiczny pozostały w pierwszej piątce tego rankingu, co oznacza, że cyberprzestępcy modyfikują cele i coraz częściej atakują firmy z innych niż dotąd segmentów rynku.
Phishing i spam:
- W okresie styczeń-listopad 2014, liczba spamu wzrosła o 250%, ale jego całkowity wolumen jest wciąż znacznie niższy od rekordowych pułapów rejestrowanych kilka lat wcześniej.
- Coraz większą popularność zdobywa technika wysyłania niewielkich porcji spamu przy wykorzystaniu dużej liczby różnych adresów IP (snowshoe spam), co utrudnia jego filtrowanie przez mechanizmy antyspamowe.
- Spamerzy często kradną dane pozwalające na uzyskanie dostępu do wiarygodnych kont pocztowych, które następnie wykorzystują do ataku na kolejnych uzytkowników.
- Techniką często wykorzystywaną do oszukania programów antyspamowych jest taka modyfikacja spamu, by wiadomości miały inną formę, choć ich podstawowa treść pozostaje ta sama. Niektóre z zarejestrowanych tego typu wiadomości miały nawet 95 różnych wersji.
- Najczęściej wykorzystywane podatności: Adobe i Internet Explorer. Luki w nich zawarte były najczęściej wykorzystywane do ataków. W sumie 19% zarejestrowanych ataków wykorzystywało podatności w oprogramowaniu Adobe, a 31% w IE.
oprac. : Aleksandra Baranowska-Skimina / eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)