eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Złośliwe oprogramowanie: nowości atakują

Złośliwe oprogramowanie: nowości atakują

2017-04-21 10:45

Złośliwe oprogramowanie: nowości atakują

Haker © Bits and Splits - Fotolia.com

PRZEJDŹ DO GALERII ZDJĘĆ (2)

Przed nami wyniki pierwszej edycji raportu WatchGuard Technologies. Jego autorzy przyjrzeli się zagrożeniom sieciowym czyhającym na firmy typu SMB oraz przedsiębiorstwa rozproszone. Ich analiza dowodzi m.in., że blisko 30% pojawiającego się malware to nowości lub też złośliwe oprogramowanie typu zero day.

Przeczytaj także: Złośliwe oprogramowanie: wzrost liczby ataków skryptowych

WatchGuard Internet Security Report wskazuje na najważniejsze tendencje w sieci, analizując złośliwe oprogramowanie, które pojawiło się od czwartego kwartału 2016,

Opracowanie zawiera nie tylko wyniki szczegółowych badań przeprowadzonych przez Threat Lab (laboratorium WatchGuard), ale również praktyczne wskazówki dla specjalistów w zakresie bezpieczeństwa. Podstawą zawartych w nim analiz są dane Firebox Feed z urządzeń UTM WatchGuard zainstalowanych na całym świecie.
„Nasze Laboratorium - Threat Lab już od lat monitoruje złośliwe oprogramowanie oraz tendencje pojawiające się w branży zabezpieczeń. Teraz za sprawą Firebox Feed – anonimowego narzędzia analitycznego z Fireboxów zainstalowanych na całym świecie – mamy bezpośredni wgląd nie tylko w ewolucję cyberataków, ale również podglądamy reakcje zaatakowanych użytkowników ” – powiedział Corey Nachreiner, Chief Technology Oficer z WatchGuard Technologies. „Co kwartał, nasz raport będzie zawierał nowe dane pochodzące z Firebox Feed wraz z oryginalnymi badaniami i analizą najważniejszych wydarzeń związanych z bezpieczeństwem informacji, po to aby ujawnić kluczowe trendy dotyczące zagrożeń oraz zapewnić najlepsze działania ochronne”.

W 2016 cyberprzestępcy mieli mnóstwo „pracy”, biorąc pod uwagę cyberataki takie jak Mirai Botnet, ataki bankowe SWIFT oraz domniemaną ingerencję rosyjską w wyborach prezydenckich, w Q4 nie było inaczej. Ransomware poprzez fałszywe e-maile i złośliwe witryny internetowe próbował wyłudzić dane pozwalające na uporczywe ataki skierowane na banki, instytucje rządowe oraz służbę zdrowia.

fot. mat. prasowe

Główne trendy działalności cybeprzestępczej

30% zagrożeń typu malware, zostało zakwalifikowanych jako nowe lub „zero day”.


Oto pięć najważniejszych ustaleń wynikających z raportu:
  • Maksymalnie 30% zagrożeń typu malware, zostało zakwalifikowanych jako nowe lub „zero day” , ponieważ nie zostały wykryte przez oprogramowanie antywirusowe. To potwierdza, że zdolność cyberprzestępców do automatycznego przepakowywania lub modyfikowania szkodliwego oprogramowania przewyższała zdolność przemysłu AV do nadążania za nowymi sygnaturami. Bez zaawansowanego rozwiązania zapobiegającego zagrożeniom i identyfikującego w sposób aktywny złośliwe oprogramowanie, przy użyciu nowoczesnych technik, firmy mogą przegapić nawet 1/3 malwaru.
  • Stare zagrożenia stają się nowe. Po pierwsze, złośliwe oprogramowanie bazujące na makrach, wciąż jest bardzo popularne. Pomimo starego triku, wiele prób wyłudzania informacji wciąż zawiera dokumenty ze złośliwymi makrami i atakujący dostosowują swoje sztuczki do najnowszego formatu dokumentów Microsoft. Po drugie, atakujący wciąż wykorzystują złośliwe serwery internetowe do przejęcia serwerów WWW. Mechanizmy PHP są wciąż aktualne i napastnicy wykorzystują tą starą metodę przy użyciu nowych metod ukrywania zamierzonego kierunku komunikacji.
  • JavaScript jest popularnym mechanizmem dostarczania złośliwego oprogramowania i ukrywania zamierzonego kierunku komunikacji. Firebox Feed zanotował wzrost złośliwego kodu JavaScript, zarówno w mailach, jak i przez Internet.
  • Większość ataków sieciowych dotyczy usług internetowych i przeglądarek. 73% największych ataków dotyczy przeglądarek internetowych w atakach typu drive-by download.
  • Topowe ataki sieciowe tj. Wscript.shell Remote Code Execution, niemal całkowicie dotyczyły Niemiec. Przyglądając się poszczególnym krajom, ten atak dotyczył Niemiec w 99% czasu.

WatchGuard Internet Security Report bazował na anonimowych danych pochodzących z ponad 24,000 aktywnych urządzeń UTM zainstalowanych na całym świecie. Urządzenia te blokowały ponad 18,7 miliona wariantów złośliwego oprogramowania w Q4, co średnio dawało 758 wariantów na urządzenie uczestniczące. Urządzenia blokowały również ponad 3mln ataków sieciowych w Q4, co średnio daje 123 ataki na każde urządzenie uczestniczące. Raport zawiera szczegółowy opis największych ataków złośliwego oprogramowania i trendów bezpieczeństwa, największych incydentów bezpieczeństwa oraz trendów w zakresie ataków sieciowych i poczty elektronicznej. W odpowiedzi na gwałtowne rozprzestrzenianie się botnetu Mirai, Threat Lab uruchomiło trwający projekt badawczy, który analizuje urządzenia IoT pod względem luk w zabezpieczeniach. Badania kładły nacisk na ocenę kamer IP podłączonych przez Wi-Fi, akcesorii do fitnesu oraz innych nowych urządzeń których cechą charakterystyczną jest wbudowany system operacyjny pozwalający na ruch sieciowy. To wszystko pokazuje głębsze spojrzenie na luki w zabezpieczeniach, które Threat Lab znalazło w stosunkowo popularnych bezprzewodowych kamerach IP oraz działania jakie konsumenci powinni podjąć aby zabezpieczyć kupione urządzenia IoT.

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: