Przyzwyczailiśmy się myśleć, że problemem mogą być ataki DoS, ale obecnie trzeba pamiętać również o potencjalnej destrukcji ważnych zasobów danych. Dotychczas problemem mogła być kradzież adresów IP, a teraz trzeba myśleć o sytuacji, w której niedostępne staną się krytyczne usługi - komentuje Gaweł Mikołajczyk, odnosząc się do najnowszego raportu firmy Cisco.
reklama
Cisco Annual Security Report 2015 prezentuje wyniki badań poziomu bezpieczeństwa firmowych systemów IT oraz najnowszych trendów w aktywności cyberprzestępców. W raporcie przedstawiono także główne wnioski z nowego, przeprowadzonego przez Cisco badania Security Capabilities Benchmark Study, w którym udział wzięli dyrektorzy ds. bezpieczeństwa (CISO – Chief Information Security Officers) z 1700 firm w 9 krajach (USA, Brazylia, Wielka Brytania, Niemcy, Włochy, Indie, Chiny, Australia i Japonia).
Celem badania było sprawdzenie, jak firmy postrzegają poziom swojego przygotowania do obrony przed potencjalnymi atakami. Z wyników ankiety wynika, że 75% CISO uważa wykorzystywane w ich firmie narzędzia bezpieczeństwa za „bardzo” lub „ekstremalnie” efektywne. Jednocześnie mniej niż 50% respondentów stosuje standardowe oprogramowanie do wykrywania i łatania luk lub błędów konfiguracyjnych, które ułatwia zapobieganie włamaniom. Podobny odsetek zapewnia, że w ich firmie wykorzystywane są najnowsze wersje aplikacji i systemów.
Trendy związane z eksploitami webowymi: W wyniku szczegółowej analizy dostępnych logów rejestrujących zdarzenia związane z naruszeniami bezpieczeństwa w ciągu ostatniego roku, analitycy Cisco stwierdzili:
Zestawy eksploitów (Exploit Kits): W okresie od maja do listopada 2014 ich średnia liczba spadła o 88%. Ale mimo to ilość poważnych, rejestrowanych naruszeń bezpieczeństwa z ich udziałem wciąż rośnie i to w alarmującym tempie.
Flash i JavaScript – nowa kombinacja: złośliwe kody Flash mogą obecnie wchodzić w interakcję ze skryptami JavaScript, by ukryć szkodliwą aktywność, rozdzielając kod eksploita między dwa różne pliki. Takie maskowanie aktywności powoduje, że jej wykrycie i analiza są znacznie trudniejsze niż dotąd. Jest to potwierdzenie profesjonalizmu i wyrafinowania atakujących i rosnącej złożoności szkodliwych kodów.
Główne cele ataków:
Phishing i spam:
Wraz z rozwojem technologii bezpieczeństwa, bezpośrednie ataki stają się coraz mniej efektywne. Dlatego coraz częściej stosowaną metodą ominięcia mechanizmów zabezpieczających jest próba przekonania nieświadomego zagrożeń użytkownika, by sam zainstalował malware, lub wykorzystanie sprzeczności między intencjami a praktycznymi działaniami administratorów odpowiedzialnych za bezpieczeństwo systemu. Prawdopodobieństwo udanego ataku zwiększa też to, że wiele firm wciąż korzysta z przestarzałego oprogramowania zawierającego dobrze znane podatności.
Na przykład rok temu odkryto bardzo poważną lukę Heartbleed, pozwalającą na wykorzystanie OpenSSL do przeprowadzenia udanego ataku. Mimo to 56% użytkowanych obecnie wersji OpenSSL jest starsza niż 50 miesięcy, co czyni je podatnymi na atak w wyniku niezaktualizowania.
Przeglądarki internetowe:
Szkodliwe reklamy (malvertising): Cyberprzestępcy wykorzystują też znany ze sprzedaży legalnego oprogramowania model freemium, polegający na bezpłatnym udostępnianiu podstawowej wersji aplikacji i pobieraniu opłat tylko za dodatkowe, bardziej zaawansowane funkcje. W ich przypadku jest to skomplikowana wielo-poziomowa technika dystrybucji szkodliwego oprogramowania umożliwiająca okradanie wielu użytkowników, najczęściej na małe sumy, przy wykorzystaniu ich zainfekowanych przeglądarek.
Poniżej można zobaczyć wideokomentarz Johna N. Stewarta, CSO Cisco:
Z pełnym raportem można zapoznać się pod adresem: www.cisco.com/go/asr2015
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|