eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Cisco: bezpieczeństwo w Internecie 2014

Cisco: bezpieczeństwo w Internecie 2014

2015-02-25 10:11

Cisco: bezpieczeństwo w Internecie 2014

Jak firmy oceniają poziom przygotowania do obrony przed atakami? © R.Studio - Fotolia.com

Cisco Annual Security Report 2015 prezentuje wyniki badań poziomu bezpieczeństwa firmowych systemów IT oraz najnowszych trendów w aktywności cyberprzestępców. W raporcie przedstawiono także główne wnioski z nowego, przeprowadzonego przez Cisco badania Security Capabilities Benchmark Study, w którym udział wzięli dyrektorzy ds. bezpieczeństwa (CISO – Chief Information Security Officers) z 1700 firm w 9 krajach. Celem badania było sprawdzenie jak firmy postrzegają poziom swojego przygotowania do obrony przed potencjalnymi atakami.

Przeczytaj także: Cisco: bezpieczeństwo w Internecie 2013

Z wyników ankiety wynika w szczególności, że 75% CISO uważa wykorzystywane w ich firmie narzędzia bezpieczeństwa za „bardzo” lub „ekstremalnie” efektywne. Ale jednocześnie mniej niż 50% respondentów stosuje standardowe oprogramowanie do wykrywania i łatania luk lub błędów konfiguracyjnych, które ułatwia zapobieganie włamaniom. Podobny odsetek zapewnia, że w ich firmie wykorzystywane są najnowsze wersje aplikacji i systemów.

Kluczowe trendy zaprezentowane w raporcie:


Trendy związane z eksploitami webowymi: W wyniku szczegółowej analizy dostępnych logów rejestrujących zdarzenia związane z naruszeniami bezpieczeństwa w ciągu ostatniego roku, analitycy Cisco stwierdzili:
  • Duży, 34-procentowy spadek liczby eksploitów wykorzystujących luki w Javie, wynikający z ulepszeń bezpieczeństwa wprowadzonych ostatnio do tej technologii, które znacznie utrudniają ataki.
  • Znaczący, 228-procentowy wzrost liczby ataków na program korzystające z technologii Silverlight, choć w sumie mają one wciąż niewielki udział we ogólnej liczbie ataków.
  • Względnie stabilne pozostają liczby ataków wykorzystujących luki w oprogramowaniu Flash (spadek o 3%) oraz PDF (wzrost o 7%).

Zestawy eksploitów (Exploit Kits) : W okresie od maja do listopada 2014 ich średnia liczba spadła o 88%. Ale mimo to, ilość poważnych, rejestrowanych naruszeń bezpieczeństwa z ich udziałem wciąż rośnie i to w alarmującym tempie.

Flash i JavaScript – nowa kombinacja: złośliwe kody Flash mogą obecnie wchodzić w interakcję ze skryptami JavaScript by ukryć szkodliwą aktywność, rozdzielając kod eksploita między dwa różne pliki: Flash i JavaScript. Takie maskowanie aktywności powoduje, że jej wykrycie i analiza są znacznie trudniejsze niż dotąd. Jest to potwierdzenie profesjonalizmu i wyrafinowania atakujących i rosnącej złożoności szkodliwych kodów.

fot. R.Studio - Fotolia.com

Jak firmy oceniają poziom przygotowania do obrony przed atakami?

75% CISO uważa wykorzystywane w ich firmie narzędzia bezpieczeństwa za „bardzo” lub „ekstremalnie” efektywne.


Główne cele ataków:

  • Przemysł farmaceutyczny i chemiczny był w roku 2013 branżą największego ryzyka jeśli chodzi o prawdopodobieństwo zetknięcia ze szkodliwym oprogramowaniem. Pierwszą piątkę uzupełniały wówczas branża mediowa/wydawnicza, produkcyjna, transport i spedycja oraz lotnictwo.
  • W porównaniu do poprzedniego roku tylko lotnictwo oraz przemysł farmaceutyczny i chemiczny pozostały w pierwszej piątce tego rankingu, co oznacza, że cyberprzestępcy modyfikują cele i coraz częściej atakują firmy z innych niż dotąd segmentów rynku.

Phishing i spam:

  • W okresie styczeń-listopad 2014, liczba spamu wzrosła o 250%, ale jego całkowity wolumen jest wciąż znacznie niższy od rekordowych pułapów rejestrowanych kilka lat wcześniej.
  • Coraz większą popularność zdobywa technika wysyłania niewielkich porcji spamu przy wykorzystaniu dużej liczby różnych adresów IP (snowshoe spam), co utrudnia jego filtrowanie przez mechanizmy antyspamowe.
  • Spamerzy często kradną dane pozwalające na uzyskanie dostępu do wiarygodnych kont pocztowych, które następnie wykorzystują do ataku na kolejnych uzytkowników.
  • Techniką często wykorzystywaną do oszukania programów antyspamowych jest taka modyfikacja spamu, by wiadomości miały inną formę, choć ich podstawowa treść pozostaje ta sama. Niektóre z zarejestrowanych tego typu wiadomości miały nawet 95 różnych wersji.
  • Najczęściej wykorzystywane podatności: Adobe i Internet Explorer. Luki w nich zawarte były najczęściej wykorzystywane do ataków. W sumie 19% zarejestrowanych ataków wykorzystywało podatności w oprogramowaniu Adobe, a 31% w IE.

 

1 2

następna

oprac. : Aleksandra Baranowska-Skimina / eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: