Számítástechnika
Sulaki - 2015-08-03
A Cisco közzétette évközi IT biztonsági jelentését, amely az...
A jelentés egyik fontos következtetése, hogy az egyre szofisztikáltabb támadások korában a felderítési időt (time to detection - TTD) drasztikusan csökkenteni kell. A rosszindulatú programok és fenyegetések átlagos felderítési idejét a biztonsági iparág jelenleg 100-200 napra becsüli. Ezzel szemben a Cisco Advanced Malware Protection (AMP) megoldásának átlagos felderítési ideje csupán 46 óra. A jelentés amellett, hogy a végponti termékekkel szemben az integrált megoldások szükségességét hangsúlyozza, rávilágít a megbízható gyártókkal való együttm?ködés előnyeire. Emellett a vállalatoknak és intézményeknek érdemes együttm?ködniük olyan biztonsági szolgáltatókkal, akik iránymutatással és szükség esetén a szervezetek biztonsági átvilágításával is tudnak segíteni. Végül a Cisco jelentése arra is rámutat, hogy a gazdasági növekedés fenntartásához globális kiberbiztonsági keretrendszerre van szükség.
A jelentés fontosabb megállapításai:
Angler: Az Angler jelenleg az egyik legkifinomultabb, széles körben használt exploit kit, amely a Flash, a Java, az
Internet
Explorer és a Silverlight sérülékenységeit használja ki. A Cisco Security Research jelentése szerint az Angler által fertőzött weboldalak az odalátogatók 40 százalékát megfertőzik, ami duplája a más exploit kitek által tavaly elért szintnek.
Flash: Az
Adobe Flash
sérülékenységeinek kihasználása egyre növekvő mérték? – és ezek a sérülékenységek beépülnek az Angler és a Nuclear exploit kitekbe is. Ennek fő oka az automatikus javítás hiánya mellett a felhasználói oldalon keresendő: sokan nem frissítik azonnal a programot. 2015 első felében – az előző évhez képest – az Adobe
Flash
Player sérülékenységeinek számában 66 százalékos növekedését tapasztalt a Common Vulnerabilities and Exposure (CVE) rendszer. Ennek alapján a
Flash
rekordszámú sérülékenységet produkálhat 2015-ben.
A zsarolóvírusok fejlődése: A zsarolóvírusok továbbra is rendkívül jövedelmezőek a hackerek számára, akik folyamatosan új verziókkal jelentkeznek. Ezek a programok a rendszer helyett az adatokat támadják, titkosítják a felhasználók fájljait (az üzleti adatoktól kezdve a családi fotókig), és a feloldási kulcsot csak „váltságdíj” ellenében biztosítják. A kifizetés általában olyan digitális fizetőeszközökkel történik, mint a Bitcoin.
Dridex: Ez a támadási módszer ötvözi a spamek, a Microsoft Office makrók és a Dridex használatát. A 2015 első felében felkapottá vált támadás során az alapesetben kikapcsolt Microsoft Office makrókat pszichológiai manipuláció (social engineering) használatával visszakapcsoltatják a felhasználóval, illetve a támadók rövid, általában csak néhány órán át tartó, de állandóan változó
spam
kampányokat bonyolítanak le, amelyek felderítésére nem alkalmasak az egyébként hasznos védelmi funkciókat tartalmazó antivírus programok.