Cisco: bezpieczeństwo w Internecie I poł. 2015
2015-08-11 12:48
Cisco: bezpieczeństwo w Internecie I poł. 2015 © Mikael Damkier - Fotolia.com
Przeczytaj także: Cisco: bezpieczeństwo w Internecie 2014
Wśród największych zagrożeń, które zaobserwowano w pierwszym półroczu bieżącego roku, raport wymienia m.in.:- rekordowo liczne podatności w oprogramowaniu Flash,
- dynamiczny rozwój zagrożeń typu ransomware (programów wymuszających cyfrowy okup),
- kampanie spamerskie wykorzystujące mutującego trojana o nazwie Dridex oraz
- najbardziej zaawansowany i najskuteczniejszy w roku 2015 zestaw eksploitów – Angler – dwukrotnie częściej infekujący urządzenia użytkowników niż inne tego typu zagrożenia, odnotowane w roku 2014.
Ponadto w raporcie wyraźnie podkreślono potrzebę wdrażania przez firmy zintegrowanych rozwiązań w zakresie bezpieczeństwa, konieczność odejścia od rozwiązań punktowych oraz współpracy z zaufanymi dostawcami rozwiązań i usług bezpieczeństwa.
Kluczowe wnioski płynące Cisco 2015 Midyear Security Report:
- Angler: niezwykle skuteczny zestaw eksploitów. Angler to obecnie jeden z najbardziej zaawansowanych i najczęściej wykorzystywanych zestawów eksploitów. W innowacyjny sposób wykorzystuje podatności w oprogramowaniu Flash, Java, Internet Explorer czy Silverlight. Jego ofiarami pada 40 procent użytkowników, którzy natkną się na zainfekowaną jego złośliwym kodem stronę internetową. Angler identyfikuje i wykorzystuje znane podatności w oprogramowaniu Flash (i innym), a następnie instaluje złośliwy kod na urządzeniu użytkownika. Dla porównania, zestawy eksploitów popularne wśród cyberprzestępców w poprzednich latach, były skuteczne średnio w 20 proc. przypadków. Angler jest też trudniejszy do wykrycia niż starsze zestawy eksploitów, często wykorzystuje bowiem tzw. domeny – cienie.
- Rekordowo niebezpieczny Flash. Raport Cisco wskazuje na wzrost wykorzystania przez zestawy eksploitów takie jak Angler czy Nuclear podatności w oprogramowaniu Adobe Flash. Wynika to głównie z braku automatyzacji w instalowaniu aktualizacji oraz zwlekania przez użytkowników z ich instalowaniem. W pierwszej połowie 2015 r. odnotowano o 66 proc. więcej podatności w Adobe Flash Player niż w całym roku 2014. Jeśli to tempo się utrzyma, rok 2015 ustanowi niechlubny rekord jeśli chodzi o ilość zarejestrowanych podatności we Flashu.
- Ewolucja technik „cyfrowego okupu”. Tzw. ransomware (ang. ransom – okup) pozostaje dla hakerów wysoce lukratywnym narzędziem. Nieustannie tworzą oni jego nowe warianty, a ich celem są w tym przypadku dane użytkowników, od plików z danymi finansowymi po zdjęcia rodzinne. Dane te są szyfrowane, a klucze do ich rozszyfrowania udostępniane są dopiero gdy użytkownik zapłaci „okup”. Działalność tego typu została dopracowana do tego stopnia, że obecnie jest w pełni zautomatyzowana i prowadzona w tzw. sieci głębokiej, zwanej też siecią ukrytą bądź ciemną (the dark web). Aby dodatkowo ukryć ją przed wykryciem przez organa ścigania, okupy są płacone w kryptowalucie, np. bitcoinach. Użytkownicy mogą zapobiegać tego typu atakom wykonując kopie zapasowe plików i przechowując je w odizolowaniu.
- Błyskawiczne kampanie spamerskie wykorzystujące trojana o nazwie Dridex. Popularność wśród cyberprzestępców w pierwszej połowie 2015 roku zyskało podejście łączące trojana Dridex ze spamem oraz makrami pakietu Microsoft Office. Makra były popularnym przed laty narzędziem wykorzystywanym przez cyberprzestępców, jednak z czasem stały się mniej użyteczne, zostały bowiem wyłączone w ustawieniach domyślnych. Obecnie, wykorzystując techniki inżynierii społecznej, cyberprzestępcy mogą przekonywać użytkowników do włączania makr. Ataki spamerskie rozsyłające zainfekowane treści z wykorzystaniem trojana Dridex są krótkotrwałe, czasami cała taka kampania może trwać kilka godzin, co w połączeniu z częstymi mutacjami czyni je trudnymi do wykrycia. Rozwiązania antywirusowe, choć spełniają swoją rolę w wielu sytuacjach, nie są jednak przystosowane do radzenia sobie z takimi krótkimi kampaniami spamerskimi.
fot. Mikael Damkier - Fotolia.com
Cisco: bezpieczeństwo w Internecie I poł. 2015
- Pojedynek na innowacyjność pomiędzy cyberprzestępcami a dostawcami rozwiązań bezpieczeństwa nabiera intensywności. Dostawcy muszą dotrzymywać kroku cyberprzestępcom, rozwijając zintegrowane rozwiązania, które pomogą organizacjom w proaktywnym podejściu do ochrony przed cyberzagrożeniami i dopasowaniu do tego właściwych ludzi, procesów i technologii - powiedział Gaweł Mikołajczyk, Architekt Rozwiązań Bezpieczeństwa, Cisco Poland. - Coraz większym wyzwaniem dla firm jest zapewnienie właściwego poziomu bezpieczeństwa w dynamicznie zmieniającym się krajobrazie cyberzagrożeń. Konieczne staje się odejście od rozwiązań punktowych i wdrożenie zintegrowanej architektury, chroniącej wszystkie elementy firmowej infrastruktury, zapewniającej kontrolę w każdym jej punkcie i chroniącej ją przed, w trakcie i po ataku - dodał.
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)