Cyberataki trwają zbyt długo, stwierdza raport bezpieczeństwa Cisco

MEJ
opublikowano: 09-08-2015, 22:12

Według najnowszego raportu bezpieczeństwa Cisco 2015 Midyear Security Report, najważniejszy obecnie jest szybki czas wykrywania zagrożeń bezpieczeństwa i malware. Musi on się zmniejszyć z miesięcy do godzin.

Jak stwierdza Cisco 2015 Midyear Security Report obecnie czas wykrywania naruszeń bezpieczeństwa wynosi średnio od 100 do 200 dni. Zagrożenie, jakie najczęściej były obserwowane w I połowie 2015 roku to m.in. rekordowa ilość podatności w oprogramowaniu Flash (coraz liczniejsi eksperci bezpieczeństwa stwierdzają, że nie powinno się używać tego rozwiązania w budowie stron www), szybki rozwój ransomware’u (programów wymuszających cyfrowy okup), tworzenie coraz to nowych odmian trojana Dridex i budowanie za jego pomocą kampanii spamerskich oraz skonstruowanie  wyjątkowo zaawansowanego  i skutecznego zestawu exploitów o nazwie Angler. Dzięki temu zestawowi liczba infekcji w I połowie 2015 roku jest dwukrotnie wyższa niż w analogicznym okresie roku 2014.

Angler jest rozwiązaniem bardzo innowacyjnym. Szeroko wykorzystuje podatności w oprogramowaniu Flash, Java, Internet Explorer czy Silverlight. Niezależnie od zastosowanej ochrony jego ofiarą pada aż 40 procent użytkowników, którzy natkną się na zainfekowaną tym złośliwym kodem stronę internetową. dla porównania, dotąd stosowane przez cyberprzestepców zestawy exploitów były skuteczne w co piątym ataku. 

Angler wykorzystuje znane i mniej znane podatności na atak w oprogramowaniu Flash (zwykle, choć czasem używa i innych programów), później instaluje na zaatakowanym urządzeniu malware. Jest przy tym trudniejszy do wykrycia niż poprzednie zestawy, bowiem wykorzystuje do ukrycia domeny-cienie.

Flash, jako oprogramowanie podatne na atak jest bardzo niebezpieczny. W I poł. 2015 roku odnotowano o 66 proc. więcej podatności w Adobe Flash Player niż w całym roku 2014 i jeśli ta tendencja się utrzyma, wówczas obecny rok będzie rekordowy, jeśli chodzi o ilość podatności we Flashu.  W wielu jednak przypadkach wina za udany atak leży po stronie użytkowników bardzo długo zwlekających z instalacją najnowszych wersji Flasha(brak automatycznej aktualizacji).

Bardzo rozwinęły się ataki dla okupu (ransomware), przynoszą one bowiem hackerom spore dochody. Ciągle opracowywane są nowe warianty malware szyfrującego wybrane dane - od finansowych po osobiste np. zdjęcia rodzinne. Działanie tego malware jest już całkowicie zautomatyzowane, a sterowanie nim prowadzone poprzez Ciemną Sieć (Dark Web). Okupy, dla bezpieczeństwa cyberprzestępcy, mają być płacone w bitcoinach. Zapobiegać tym atakom można jedynie wykonując kopie zapasowe dysków, umieszczone na fizycznie odrębnych nośnikach nie podłączonych do sieci.

Dridex jest dość wyrafinowanym trojanem, który ułatwia prowadzenie szybkich kampanii spamerskich. Cyberprzestępcy w I połowie obecnego roku łączyli go najczęściej z makrami Microsoft Office i spamem. Makra są zwykle domyślnie wyłączane, ale obecnie spamerzy używają technik inżynierii społecznej, przekonując użytkowników do ich włączania. Ataki przy użyciu Dridexa są intensywne, ale krótkotrwałe. Trwają czasem kilka godzin, przez co są trudne do wykrycia. Tak krótkie "uderzenia" utrudniają pracę firmom bezpieczeństwa i ich rozwiązaniom antywirusowym

Jak twierdzi Gaweł Mikołajczyk, architekt rozwiązań bezpieczeństwa w Cisco Poland, takie postępowanie cyberprzestępców oznacza iż trzeba odejść od rozwiązań punktowych zabezpieczających tylko newralgiczne fragmenty infrastruktury sieciowej w firmach (np. komputery niektórych działów) na rzecz wdrożenia "zintegrowanej architektury, chroniącej wszystkie elementy firmowej infrastruktury, zapewniającej kontrolę w każdym jej punkcie i chroniącej ją przed, w trakcie i po ataku".

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: MEJ

Polecane