eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Cisco: bezpieczeństwo w Internecie I poł. 2015

Cisco: bezpieczeństwo w Internecie I poł. 2015

2015-08-11 12:48

Cisco: bezpieczeństwo w Internecie I poł. 2015

Cisco: bezpieczeństwo w Internecie I poł. 2015 © Mikael Damkier - Fotolia.com

Ukazał się Cisco 2015 Midyear Security Report – znamy więc aktualny krajobraz cyberzagrożeń. Z opracowania wynika m.in., że czas wykrywania niebezpieczeństw oraz usuwania ich skutków powinien być już liczony nie w miesiącach, czy dniach, ale w godzinach,. To wyzwanie wielkiej miary, zważywszy że obecnie na wykrycie naruszenia cyfrowego bezpieczeństwa potrzebują od 100 do 200 dni.

Przeczytaj także: Cisco: bezpieczeństwo w Internecie 2014

Wśród największych zagrożeń, które zaobserwowano w pierwszym półroczu bieżącego roku, raport wymienia m.in.:
  • rekordowo liczne podatności w oprogramowaniu Flash,
  • dynamiczny rozwój zagrożeń typu ransomware (programów wymuszających cyfrowy okup),
  • kampanie spamerskie wykorzystujące mutującego trojana o nazwie Dridex oraz
  • najbardziej zaawansowany i najskuteczniejszy w roku 2015 zestaw eksploitów – Angler – dwukrotnie częściej infekujący urządzenia użytkowników niż inne tego typu zagrożenia, odnotowane w roku 2014.

Ponadto w raporcie wyraźnie podkreślono potrzebę wdrażania przez firmy zintegrowanych rozwiązań w zakresie bezpieczeństwa, konieczność odejścia od rozwiązań punktowych oraz współpracy z zaufanymi dostawcami rozwiązań i usług bezpieczeństwa.

Kluczowe wnioski płynące Cisco 2015 Midyear Security Report:
  • Angler: niezwykle skuteczny zestaw eksploitów. Angler to obecnie jeden z najbardziej zaawansowanych i najczęściej wykorzystywanych zestawów eksploitów. W innowacyjny sposób wykorzystuje podatności w oprogramowaniu Flash, Java, Internet Explorer czy Silverlight. Jego ofiarami pada 40 procent użytkowników, którzy natkną się na zainfekowaną jego złośliwym kodem stronę internetową. Angler identyfikuje i wykorzystuje znane podatności w oprogramowaniu Flash (i innym), a następnie instaluje złośliwy kod na urządzeniu użytkownika. Dla porównania, zestawy eksploitów popularne wśród cyberprzestępców w poprzednich latach, były skuteczne średnio w 20 proc. przypadków. Angler jest też trudniejszy do wykrycia niż starsze zestawy eksploitów, często wykorzystuje bowiem tzw. domeny – cienie.
  • Rekordowo niebezpieczny Flash. Raport Cisco wskazuje na wzrost wykorzystania przez zestawy eksploitów takie jak Angler czy Nuclear podatności w oprogramowaniu Adobe Flash. Wynika to głównie z braku automatyzacji w instalowaniu aktualizacji oraz zwlekania przez użytkowników z ich instalowaniem. W pierwszej połowie 2015 r. odnotowano o 66 proc. więcej podatności w Adobe Flash Player niż w całym roku 2014. Jeśli to tempo się utrzyma, rok 2015 ustanowi niechlubny rekord jeśli chodzi o ilość zarejestrowanych podatności we Flashu.
  • Ewolucja technik „cyfrowego okupu”. Tzw. ransomware (ang. ransom – okup) pozostaje dla hakerów wysoce lukratywnym narzędziem. Nieustannie tworzą oni jego nowe warianty, a ich celem są w tym przypadku dane użytkowników, od plików z danymi finansowymi po zdjęcia rodzinne. Dane te są szyfrowane, a klucze do ich rozszyfrowania udostępniane są dopiero gdy użytkownik zapłaci „okup”. Działalność tego typu została dopracowana do tego stopnia, że obecnie jest w pełni zautomatyzowana i prowadzona w tzw. sieci głębokiej, zwanej też siecią ukrytą bądź ciemną (the dark web). Aby dodatkowo ukryć ją przed wykryciem przez organa ścigania, okupy są płacone w kryptowalucie, np. bitcoinach. Użytkownicy mogą zapobiegać tego typu atakom wykonując kopie zapasowe plików i przechowując je w odizolowaniu.
  • Błyskawiczne kampanie spamerskie wykorzystujące trojana o nazwie Dridex. Popularność wśród cyberprzestępców w pierwszej połowie 2015 roku zyskało podejście łączące trojana Dridex ze spamem oraz makrami pakietu Microsoft Office. Makra były popularnym przed laty narzędziem wykorzystywanym przez cyberprzestępców, jednak z czasem stały się mniej użyteczne, zostały bowiem wyłączone w ustawieniach domyślnych. Obecnie, wykorzystując techniki inżynierii społecznej, cyberprzestępcy mogą przekonywać użytkowników do włączania makr. Ataki spamerskie rozsyłające zainfekowane treści z wykorzystaniem trojana Dridex są krótkotrwałe, czasami cała taka kampania może trwać kilka godzin, co w połączeniu z częstymi mutacjami czyni je trudnymi do wykrycia. Rozwiązania antywirusowe, choć spełniają swoją rolę w wielu sytuacjach, nie są jednak przystosowane do radzenia sobie z takimi krótkimi kampaniami spamerskimi.

fot. Mikael Damkier - Fotolia.com

Cisco: bezpieczeństwo w Internecie I poł. 2015

Złośliwe oprogramowanie i inne zagrożenia stają się coraz powszechniejsze.


- Pojedynek na innowacyjność pomiędzy cyberprzestępcami a dostawcami rozwiązań bezpieczeństwa nabiera intensywności. Dostawcy muszą dotrzymywać kroku cyberprzestępcom, rozwijając zintegrowane rozwiązania, które pomogą organizacjom w proaktywnym podejściu do ochrony przed cyberzagrożeniami i dopasowaniu do tego właściwych ludzi, procesów i technologii - powiedział Gaweł Mikołajczyk, Architekt Rozwiązań Bezpieczeństwa, Cisco Poland. - Coraz większym wyzwaniem dla firm jest zapewnienie właściwego poziomu bezpieczeństwa w dynamicznie zmieniającym się krajobrazie cyberzagrożeń. Konieczne staje się odejście od rozwiązań punktowych i wdrożenie zintegrowanej architektury, chroniącej wszystkie elementy firmowej infrastruktury, zapewniającej kontrolę w każdym jej punkcie i chroniącej ją przed, w trakcie i po ataku - dodał.

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: