eGospodarka.pl

eGospodarka.plWiadomościTechnologieInternet › Exploit atakuje. Plaga ataków z wykorzystaniem luk

Exploit atakuje. Plaga ataków z wykorzystaniem luk

2017-04-25 12:05

Exploit atakuje. Plaga ataków z wykorzystaniem luk

Exploit atakuje © itcraftsman - Fotolia.com

PRZEJDŹ DO GALERII ZDJĘĆ (2)

Exploity atakują. W minionym roku specjaliści Kaspersky Lab wykryli przeszło 700 mln prób ich uruchomienia. To oznacza nic innego niż eskalację zagrożeń - w 2015 roku liczba tego rodzaju incydentów sięgnęła 563 mln. Widać zatem wyraźnie, że błędy w oprogramowaniu muszą być eliminowane, a problemem tym muszą zająć się zarówno szeregowi konsumenci, jak i całe organizacje.
Atakom, w których biorą udział exploity, nie można odmówić skuteczności - infekcje przebiegają niezauważalnie, dzięki czemu szkodliwy kod nie ma większych problemów, aby niepostrzeżenie uprzykrzyć życie swojej ofierze. Nic zatem dziwnego, że cyberprzestępcy niemal umiłowali sobie exploity. To właśnie za ich pomocą kradną pieniądze statystycznego Kowalskiego, a także poufne informacje, które nigdy nie powinny wypłynąć z firm.

W minionym roku liczba ukierunkowanych ataków na przedsiębiorstwa sięgnęła 690 000, co oznacza wzrost o przeszło 28%.

Najważniejsze ustalenia z raportu:


  • Exploity najczęściej wykorzystują przeglądarki, system Windows, system Android oraz pakiet Microsoft Office - w 2016 r. niemal 7 na 10 użytkowników przynajmniej raz natknęło się na exploit dla jednej z tych aplikacji.
  • Exploit, który żeruje na luce wykrytej wraz z robakiem o nazwie Stuxnet (CVE-2010-2568), ciągle atakuje najczęściej. Statystyki dowodzą, że co czwarty użytkownik, który w zeszłym roku natknął się na exploit, miał do czynienia właśnie z tym zagrożeniem.
  • W 2016 r. ponad 297 000 użytkowników na całym świecie było atakowanych przez nieznane exploity (exploity dnia zerowego oraz wysoce zaciemnione znane szkodliwe narzędzia) - co stanowi wzrost o niemal 7% w stosunku do 2015 r. Cena rynkowa nieznanych wcześniej exploitów może sięgać dziesiątek tysięcy dolarów i zwykle są one wykorzystywane przez wyrafinowanych cyberprzestępców przeciwko dużym celom. Takie ataki są blokowane przez technologię „Automatyczne zapobieganie exploitom”, stworzoną przez Kaspersky Lab z myślą o wykrywaniu tego rodzaju wyrafinowanych zagrożeń.
  • Łącznie, cyberprzestępcy i kampanie ukierunkowane, o których Kaspersky Lab informował w latach 2010-2016, wykorzystały ponad 80 luk w zabezpieczeniach.

Co ciekawe, pomimo coraz większej liczby ataków z wykorzystaniem exploitów oraz rosnącej liczby zaatakowanych w ten sposób użytkowników korporacyjnych liczba konsumentów, którzy doświadczyli ataku za pośrednictwem exploita w 2016 r., spadła o ponad 20% — z 5,4 mln w 2015 r. do 4,3 mln w 2016 r.

Według badaczy z Kaspersky Lab przyczyną tego spadku może być zmniejszenie się liczby źródeł exploitów: w 2016 r. z podziemnego rynku zniknęło kilka dużych i popularnych zestawów exploitów (Neutrino oraz Angler). Miało to znaczący wpływ na ogólny krajobraz zagrożeń z tej kategorii, ponieważ wiele ugrupowań cyberprzestępczych najwyraźniej utraciło możliwości rozprzestrzeniania szkodliwego oprogramowania. Innym powodem jest szybszy czas reakcji producentów oprogramowania na nowo wykryte problemy z bezpieczeństwem. W efekcie tworzenie i wspieranie naprawdę skutecznego zestawu exploitów przy jednoczesnym osiągnięciu zysku stało się obecnie znacznie bardziej kosztowne dla cyberprzestępców. Nie dotyczy to jednak ataków na organizacje.
W oparciu o nasze statystyki dotyczące wykrywania oraz obserwacje aktywności ugrupowań stosujących ataki ukierunkowane możemy powiedzieć, że profesjonalne grupy cyberszpiegowskie nadal dysponują odpowiednimi budżetami oraz umiejętnościami pozwalającymi tworzyć i rozprzestrzeniać wyrafinowane exploity. Przykładem tego jest niedawny wyciek szkodliwych narzędzi wykorzystywanych rzekomo przez ugrupowanie Equation. Nie znaczy to jednak, że zabezpieczenie firmy przed atakami opartymi na exploitach nie jest możliwe. Aby ugrupowania cyberprzestępcze nie mogły zatriumfować, zalecamy użytkownikom, zwłaszcza korporacyjnym, aby stosowali najlepsze praktyki bezpieczeństwa internetowego i chronili swoje komputery, urządzenia mobilne oraz sieci przy pomocy sprawdzonych i skutecznych narzędzi ochrony — powiedział Aleksander Liskin, ekspert ds. cyberbezpieczeństwa, Kaspersky Lab.

fot. mat. prasowe

Oprogramowanie, którego podatności były wykorzystywane najczęściej w cyberatakach 2016

Co czwarty atak przeprowadzony był poprzez przeglądarkę


W celu zabezpieczenia komputerów, zarówno domowych jak i firmowych przed atakami za pośrednictwem exploitów eksperci z Kaspersky Lab zalecają realizowanie następujących działań:
  • Dopilnuj, aby oprogramowanie zainstalowane na Twoim komputerze było aktualne, i włącz funkcję automatycznej aktualizacji, jeśli jest dostępna.
  • Zawsze, gdy istnieje taka możliwość, wybieraj dostawcę oprogramowania, który wykazuje odpowiedzialne podejście do problemu luk w zabezpieczeniach. Sprawdź, czy taki dostawca posiada własny program typu bug bounty, wspierający niezależnych badaczy szukających podatności na ataki.
  • Jeśli zarządzasz siecią komputerów PC, stosuj rozwiązania do zarządzania łatami, które umożliwiają scentralizowaną aktualizację oprogramowania na wszystkich kontrolowanych przez Ciebie punktach końcowych.
  • Przeprowadzaj regularną ocenę bezpieczeństwa infrastruktury IT organizacji.
  • Zapoznaj swój personel z metodami socjotechniki, ponieważ są one często stosowane w celu nakłonienia potencjalnej ofiary do otworzenia dokumentu lub odsyłacza zainfekowanego exploitem.
  • Stosuj rozwiązania bezpieczeństwa wyposażone w specjalne mechanizmy zapobiegania exploitom lub przynajmniej technologie wykrywania zagrożeń w oparciu o ich zachowanie w systemie.
  • Preferuj dostawców, którzy stosują wielopoziomowe podejście do ochrony przed cyberzagrożeniami, w tym exploitami.

oprac. : eGospodarka.pl

Oceń

4 4

Podziel się

Poleć na Wykopie Poleć w Google+

Poleć artykuł znajomemu Wydrukuj

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

REKLAMA

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo:

Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Prywatności. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.