Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.02.2020

Koszty w górę

Zmiany w licencjach VMware
24.02.2020

VPN na nowo

WireGuard w Linuksie
24.02.2020

Wydajność pod kontrolą

Citrix Analytics for Performance
24.02.2020

Zaawansowany backup

Veeam Availability Suite v10
20.02.2020

Serwery Enterprise

OVHCloud stawia na Ryzeny
20.02.2020

Monitory dla biznesu

Newline IP
20.02.2020

Przemysłowe SSD

Dyski Transcend M.2 NVMe
23.01.2020

Google Project Zero

Inicjatywa Google Project Zero
23.01.2020

Ochrona tylko w chmurze

Kaspersky Security Cloud Free

Sytuacja na polu bitwy - Cisco 2015 Midyear Security Report

Data publikacji: 21-09-2015 Autor: Jerzy Michalczyk

Cisco opublikowało raport obrazujący stan bezpieczeństwa w obszarach IT w pierwszej połowie 2015 r. Rośnie liczba cyberzagrożeń, konieczna jest redukcja czasu wykrywania naruszeń bezpieczeństwa i usuwania skutków coraz bardziej zaawansowanych cyberataków.

Raport Cisco jako najważniejsze zagrożenia obserwowane w pierwszej połowie 2015 roku wymienia rekordowo liczne podatności w oprogramowaniu Flash, rozwój ransomware’u (programów wymuszających cyfrowy okup), kampanie spamerskie wykorzystujące mutującego trojana o nazwie Dridex oraz najbardziej zaawansowany i najskuteczniejszy w roku 2015 zestaw eksploitów Angler dwukrotnie częściej infekujący urządzenia użytkowników niż inne tego typu zagrożenia rozpoznane w roku 2014. Opracowanie podkreśla także potrzebę wdrażania przez firmy zintegrowanych rozwiązań bezpieczeństwa i odchodzenie od rozwiązań punktowych oraz współpracę z zaufanymi dostawcami rozwiązań i usług bezpieczeństwa. Poniżej przedstawiamy najważniejsze wnioski zawarte w raporcie.

Angler – bardzo skuteczny zestaw eksploitów

Angler to jeden z najbardziej zaawansowanych i najczęściej wykorzystywanych zestawów eksploitów. W innowacyjny sposób wykorzystuje podatności w oprogramowaniu Flash, Java, Internet Explorer czy Silverlight. Jego ofiarami pada 40% użytkowników, którzy natkną się na zainfekowaną jego złośliwym kodem stronę internetową. Angler identyfikuje i wykorzystuje znane podatności w oprogramowaniu Flash (i innym), a następnie instaluje złośliwy kod na urządzeniu użytkownika. Dla porównania zestawy eksploitów popularne wśród cyberprzestępców w poprzednich latach były skuteczne średnio w 20% przypadków. Angler jest też trudniejszy do wykrycia niż starsze eksploity, często wykorzystuje bowiem tzw. domeny – cienie.


Ewolucja technik cyfrowego okupu

Tzw. ransomware pozostaje dla hakerów wysoce lukratywnym narzędziem. Nieustannie tworzą oni jego nowe warianty, a ich celem są w tym przypadku dane użytkowników, od plików z danymi finansowymi po zdjęcia rodzinne. Dane te są szyfrowane, a klucze do ich rozszyfrowania udostępniane są dopiero, gdy użytkownik zapłaci „okup”. Działalność tego typu została dopracowana do tego stopnia, że obecnie jest w pełni zautomatyzowana i prowadzona w tzw. sieci głębokiej, zwanej też siecią ukrytą bądź ciemną (the dark web). Aby dodatkowo ukryć ją przed wykryciem przez organa ścigania, okupy są płacone w kryptowalucie, np. bitcoinach. Użytkownicy mogą zapobiegać tego typu atakom, wykonując kopie zapasowe plików i przechowując je w izolowanym środowisku.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"