Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay
23.06.2020

Chmurowe kopie

Veeam Backup dla Microsoft Azure
19.06.2020

Nowości w kontenerach

Red Hat OpenShift 4.4
19.06.2020

Analityka bezpieczeństwa

FortiAI
19.06.2020

UPS dla obliczeń edge

Schneider APC Smart-UPS
16.06.2020

Przemysłowe SD

Nowe karty Transcend
16.06.2020

Storage dla SMB

QNAP TS-451DeU
16.06.2020

Pamięć masowa

Dell EMC PowerStore

Sytuacja na polu bitwy - Cisco 2015 Midyear Security Report

Data publikacji: 21-09-2015 Autor: Jerzy Michalczyk

Cisco opublikowało raport obrazujący stan bezpieczeństwa w obszarach IT w pierwszej połowie 2015 r. Rośnie liczba cyberzagrożeń, konieczna jest redukcja czasu wykrywania naruszeń bezpieczeństwa i usuwania skutków coraz bardziej zaawansowanych cyberataków.

Raport Cisco jako najważniejsze zagrożenia obserwowane w pierwszej połowie 2015 roku wymienia rekordowo liczne podatności w oprogramowaniu Flash, rozwój ransomware’u (programów wymuszających cyfrowy okup), kampanie spamerskie wykorzystujące mutującego trojana o nazwie Dridex oraz najbardziej zaawansowany i najskuteczniejszy w roku 2015 zestaw eksploitów Angler dwukrotnie częściej infekujący urządzenia użytkowników niż inne tego typu zagrożenia rozpoznane w roku 2014. Opracowanie podkreśla także potrzebę wdrażania przez firmy zintegrowanych rozwiązań bezpieczeństwa i odchodzenie od rozwiązań punktowych oraz współpracę z zaufanymi dostawcami rozwiązań i usług bezpieczeństwa. Poniżej przedstawiamy najważniejsze wnioski zawarte w raporcie.

Angler – bardzo skuteczny zestaw eksploitów

Angler to jeden z najbardziej zaawansowanych i najczęściej wykorzystywanych zestawów eksploitów. W innowacyjny sposób wykorzystuje podatności w oprogramowaniu Flash, Java, Internet Explorer czy Silverlight. Jego ofiarami pada 40% użytkowników, którzy natkną się na zainfekowaną jego złośliwym kodem stronę internetową. Angler identyfikuje i wykorzystuje znane podatności w oprogramowaniu Flash (i innym), a następnie instaluje złośliwy kod na urządzeniu użytkownika. Dla porównania zestawy eksploitów popularne wśród cyberprzestępców w poprzednich latach były skuteczne średnio w 20% przypadków. Angler jest też trudniejszy do wykrycia niż starsze eksploity, często wykorzystuje bowiem tzw. domeny – cienie.


Ewolucja technik cyfrowego okupu

Tzw. ransomware pozostaje dla hakerów wysoce lukratywnym narzędziem. Nieustannie tworzą oni jego nowe warianty, a ich celem są w tym przypadku dane użytkowników, od plików z danymi finansowymi po zdjęcia rodzinne. Dane te są szyfrowane, a klucze do ich rozszyfrowania udostępniane są dopiero, gdy użytkownik zapłaci „okup”. Działalność tego typu została dopracowana do tego stopnia, że obecnie jest w pełni zautomatyzowana i prowadzona w tzw. sieci głębokiej, zwanej też siecią ukrytą bądź ciemną (the dark web). Aby dodatkowo ukryć ją przed wykryciem przez organa ścigania, okupy są płacone w kryptowalucie, np. bitcoinach. Użytkownicy mogą zapobiegać tego typu atakom, wykonując kopie zapasowe plików i przechowując je w izolowanym środowisku.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"