eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Cisco: bezpieczeństwo w Internecie I poł. 2017

Cisco: bezpieczeństwo w Internecie I poł. 2017

2017-08-16 11:37

Cisco: bezpieczeństwo w Internecie I poł. 2017

Ransomware © adrian_ilie825 - Fotolia.com

Ukazał się Cisco 2017 Midyear Security Report - znamy więc aktualny krajobraz cyberzagrożeń. Najnowsze opracowanie dowodzi m.in. szybkiej ewolucji technik stosowanych przez cyberprzestępczy półświatek, nasilenia intensywności ataków, a także pojawienia się nowej kategorii zagrożeń o nazwie DeOS (Destruction Of Service).

Przeczytaj także: Cisco: bezpieczeństwo w Internecie I poł. 2016

Nowa kategoria cyberzagrożeń


Ostatnio odnotowane incydenty o nazwie WannaCry i Nyetya dowodzą, że właśnie zaczęliśmy mieć do czynienia z zupełnie nową kategorią ataków, które specjaliści z firmy Cisco określają jako DeOS (Destruction Of Service). Niestety, okazuje się, że pole ich rażenia jest jeszcze większe aniżeli w przypadku klasycznego ransomware - powodują one bowiem, że ofiary zostają pozbawione możliwości odtworzenia utraconych danych i przywrócenia systemu IT do stanu sprzed ataku.

Jest to możliwe, ponieważ DeOS korzysta z mechanizmów umożliwiających uszkodzenie systemów do backupu oraz obsługujących je sieci. Tego rodzaju ataki stanowią zatem bardzo poważne zagrożenie, których obszar i skala będą się rozszerzać wraz z rosnącą popularnością internetu rzeczy (IoT)

Obserwacja bieżącej aktywności botnetów wykorzystujących urządzenia IoT wskazuje na przygotowania przez cyberprzestępców rozbudowanej infrastruktury, która potencjalnie będzie mogła zablokować działanie całej globalnej sieci internetowej. W obliczu tego zagrożenia, krytycznego znaczenia nabiera możliwość pomiarów efektywności istniejących systemów zabezpieczeń. Cisco śledzi postępy w redukcji czasu TTD (Time To Detection) upływającego od momentu kompromitacji systemu do momentu wykrycia zagrożenia. Jego skrócenie pozwala na ograniczenie zasięgu propagacji szkodliwych kodów i zmniejszenie szkód powodowanych przez atak. Od listopada 2015 roku, Cisco skróciło średni czas TTD z 39 godzin do około 3,5 godziny. Wartości te są oparte na analizie danych telemetrycznych dostarczanych przez produkty bezpieczeństwa Cisco zainstalowane na całym świecie.

fot. adrian_ilie825 - Fotolia.com

Ransomware

Informacje o atakach ransomware wciąż trafiają na nagłówki gazet a według szacunków wartość wypłaconych okupów przekroczyła w 2016 roku 1 miliard USD.


Aktualny krajobraz zagrożeń


Specjaliści Cisco ds. bezpieczeństwa obserwowali ewolucję zagrożeń w pierwszej połowie 2017 roku. Zebrane dane pozwoliły określić jak zmieniają się sposoby rozpowszechniania malware oraz jakie techniki pozwalają ukryć szkodliwe kody przed wykryciem. Cyberprzestępcy coraz częściej próbują zachęcić potencjalne ofiary do uruchamiania malware przez kliknięcie w link lub otwarcie zainfekowanego załącznika. Rozwijają też techniki umieszczania szkodliwych kodów bezpośrednio w pamięci RAM, co jest trudniejsze do wykrycia przez oprogramowanie zabezpieczające przed zagrożeniami. Coraz częściej wykorzystują oni również zdecentralizowaną, anonimową infrastrukturę, taką jak usługi dostępne w sieci Tor, by ukryć serwery C&C (Command & Contol) kontrolujące aktywność szkodliwego oprogramowania.

Zarejestrowano istotny spadek liczby pojawiających się w sieci nowych eksploitów, ale jednocześnie zaobserwowano wzrost liczby ataków wykorzystujących tradycyjne, od dawna znane techniki:
  • Znaczący wzrost ilości spamu spowodowany jest powrotem sprawdzonych metod masowej dystrybucji malware przy wykorzystaniu np. wiadomości email. Analitycy Cisco przewidują, że ilość spamu ze szkodliwymi załącznikami będzie dalej wzrastać, podczas gdy liczba nowych eksploitów będzie się zmieniać.
  • Oprogramowanie spyware i adware, często określane przez specjalistów ds. bezpieczeństwa jako powodujące więcej kłopotów niż rzeczywistej szkody, to element malware, który wciąż się pojawia, stanowiąc zagrożenie dla firm. Przeprowadzone przez Cisco 4-miesięczne badania 300 firm wykazały, że 20% z nich było infekowanych przez trzy główne rodziny szkodliwych kodów. W środowiskach korporacyjnych spyware może służyć do wykradania prywatnych i firmowych informacji osłabiając istniejące mechanizmy zabezpieczania urządzeń i zwiększając zagrożenie kolejnymi infekcjami.
  • Ewolucja ransomware, na przykład wzrost popularności usług określanych jako RaaS (Ransomware-as-a-Service), ułatwia cyberprzestępcom przeprowadzanie ataków niezależnie od ich wiedzy i umiejętności technicznych. Informacje o atakach ransomware wciąż trafiają na nagłówki gazet a według szacunków wartość wypłaconych okupów przekroczyła w 2016 roku 1 miliard USD. Należy jednak pamiętać o firmach, które poniosły olbrzymie straty w wyniku ransomware, choć informacje o tym nie zostały upublicznione. Kompromitacja systemów biznesowej poczty email (BEC -Business Email Compromise) czyli ataki wykorzystujące techniki inżynierii społecznej do przygotowania oszukańczych wiadomości email, które mają skłonić do przesłania pieniędzy na konta należące do cyberprzestępców, stały się lukratywnym biznesem. Według organizacji Internet Crime Complaint Center w okresie od października 2013 do grudnia 2016 roku globalne straty związane z atakami BEC osiągnęły wartość 5,3 mld USD.

Jednakowe wyzwania dla wszystkich branż


Cyberprzestępcy wciąż doskonalą techniki i zwiększają intensywność ataków, a firmy zaczynają mieć problem z nadążaniem za zmianami nawet w zakresie spełnienia podstawowych wymagań cyberbezpieczeństwa. Wraz z integracją technologii IT (Information Technology) i OT (Operational Technology) w ramach systemów IoT rośnie stopień skomplikowania systemów zabezpieczeń, firmom trudno zapewnić widoczność oraz kontrolę nad wszystkimi pojawiającymi się zagrożeniami. W ramach badania Security Capabilities Benchmark Study, Cisco przeprowadziło ankietę wśród 3000 specjalistów bezpieczeństwa z 13 krajów. Wynika z niej, że zespoły zajmujące się bezpieczeństwem w firmach są coraz bardziej przeciążone rosnącą liczbą ataków, z którymi muszą się zmagać. To z kolei powoduje skupienie się na reaktywnym usuwaniu skutków, a nie na proaktywnym przeciwdziałaniu zagrożeniom.

Podstawowe wnioski z badań:

  • Nie więcej niż 66% firm śledzi i analizuje alerty dotyczące nowych zagrożeń. W niektórych branżach (np. służba zdrowia czy transport) wskaźnik ten oscyluje w granicach 50%.
  • Nawet w najbardziej newralgicznych segmentach rynku (takich jak finanse czy służba zdrowia) firmy i organizacje eliminują mniej niż 50% ataków, które zostały uznane za realne zagrożenie dla bezpieczeństwa.
  • Wykrycie włamania to sygnał pobudzający do działań. W 90% firm spowodował on wprowadzenie przynajmniej umiarkowanych usprawnień systemu bezpieczeństwa, choć niektóre branże (np. transport), są pod tym względem mniej responsywne i parametr ten wynosi tylko ok. 80%.

Kluczowe ustalenia dotyczące poszczególnych branż:

  • Sektor publiczny – Ze wszystkich analizowanych zagrożeń, 32% zostało uznane jako realnie zagrażające bezpieczeństwu, ale tylko 47% z nich zostało ostatecznie wyeliminowanych.
  • Handel detaliczny – 32% ankietowanych firm przyznało się do poniesienia strat w ostatnim roku, związanych z atakami na ich systemy IT, a około 25% utraciło klientów i potencjalne zyski.
  • - Przemysł – 40% menedżerów w firmach przemysłowych przyznaje, że nie ma opracowanej formalnej strategii dotyczącej bezpieczeństwa, ani polityki zabezpieczania informacji zgodnej ze standardowymi praktykami takimi, jak określane przez normy ISO 27001 lub NIST 800-53.
  • Usługi komunalne – Specjaliści od bezpieczeństwa w tej branży uważają, że w ich przypadku największe, krytyczne zagrożenia to ataki ukierunkowane (42%) oraz ataki APT (Advanced Persistent Threats) - 40%.
  • Służba zdrowia – 37% firm i organizacji z tej branży uważa, że największym zagrożeniem dla bezpieczeństwa są dla nich ataki ukierunkowane.

Eksperci Cisco radzą jak zwiększyć poziom cyberbezpieczeństwa:

  • Należy zadbać o bieżącą, jak najszybszą aktualizację aplikacji i systemów IT, aby cyberprzestępcy nie mogli wykorzystać znanych luk i podatności.
  • Warto zadbać o uproszczenie systemu bezpieczeństwa przez zastosowanie zintegrowanej ochrony, a nie rozbudowanej infrastruktury zabezpieczeń wykorzystującej wiele różnych produktów.
  • Zaangażowanie członków najwyższego kierownictwa firmy już we wczesnej fazie projektów związanych z wdrażaniem systemów bezpieczeństwa zapewnia pełne uświadomienie ryzyka, potencjalnych korzyści i ograniczeń budżetowych.
  • Zdefiniowanie jasnych metod pomiaru poziomu zabezpieczeń umożliwia jego ocenę i usprawnienie praktyk związanych z bezpieczeństwem.
  • Należy zweryfikować szkolenia z zakresu bezpieczeństwa pod kątem dostosowania ich treści do funkcji pełnionej przez poszczególnych pracowników, zamiast ogólnych szkoleń dla wszystkich.
  • System bezpieczeństwa powinien być zrównoważony i wykorzystywać mechanizmy aktywnego przeciwdziałania zagrożeniom. Jego konfiguracja na zasadzie „ustaw i zapomnij” jest niedopuszczalna.

Do współpracy w przygotowaniu raportu 2017 MCR Cisco zaprosiło 10 technologicznych partnerów którzy dostarczyli znajdujące się w ich posiadaniu dane umożliwiając wyciągnięcie wniosków dotyczących obecnego krajobrazu zagrożeń. Wśród partnerów, którzy mieli wkład w powstanie raportu znalazły się takie firmy jak Anomali, Flashpoint, Lumeta, Qualys, Radware, Rapid7, RSA, SAINT Corporation, ThreatConnect oraz TrapX. Ekosystem partnerów jest kluczowym elementem podejścia Cisco, które zakłada oferowanie klientom prostych, otwartych i zautomatyzowanych systemów bezpieczeństwa.

O raporcie
Cisco 2017 Midyear Cybersecurity Report prezentuje najnowsze wyniki analizy informacji o zagrożeniach wykorzystując dane zbierane przez system Cisco Collective Security Intelligence. Raport dostarcza informacji o bieżących trendach dotyczących cyberbezpieczeństwa oraz praktyczne rekomendacje dotyczące działań na rzecz zwiększenia poziomu bezpieczeństwa. Analizy są oparte na danych dostarczanych przez szeroką bazę ponad 40 miliardów punktów telemetrycznych. Dane te są przetwarzane przy wykorzystaniu mechanizmów sztucznej inteligencji, a specjaliści Cisco na bieżąco wykorzystują je do zwiększenia poziomu ochrony w czasie rzeczywistym, zapewnianego przez produkty i usługi oferowane przez Cisco na całym świecie.

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: