Artykuły dotyczące tematu: Modern Malware Review

dodany: 09.04.2013 | tagi: , ,

Opublikowano nowy raport Modern Malware Review

4

Modern Malware Review, najnowsza publikacja Palo Alto Networks, firmy zajmującej się bezpieczeństwem sieci, to pierwszy z serii raportów, których celem będzie analiza nowych i aktywnie ukrywających się zagrożeń typu malware. Jedną z najważniejszych konkluzji inauguracyjnego wydania raportu jest stwierdzenie, że tradycyjne oprogramowanie antywirusowe nie wykrywa większości zagrożeń, które infekują sieci korporacyjne poprzez przeglądarki internetowe.

Modern Malware Review to pierwszy w branży przegląd badający całościowo cykl życia niezidentyfikowanych zagrożeń, od momentu ich przedostania się do sieci, poprzez analizę szkodliwej działalności, za jaką są odpowiedzialne w zainfekowanych urządzeniach, aż do generowanego przez nie ruchu wychodzącego. Kluczowe wnioski raportu:

  • 94% spośród całkowicie niewykrywalnego [przez najpopularniejsze oprogramowanie – przyp. red.] złośliwego oprogramowania przenikało do sieci firmowych w trakcie przeglądania stron internetowych i korzystania z serwerów proxy;
  • 70% złośliwego oprogramowania pozostawia ślady ruchu sieciowego, które wraz z przesyłaną zawartością mogą zostać wykorzystane przez zespoły specjalistów do ich wykrycia;
  • 40% z pozoru unikalnych złośliwych aplikacji bazuje na tym samym kodzie źródłowym;
  • wykorzystywanie protokołu FTP jest jedną z najbardziej efektywnych metod wprowadzania złośliwego oprogramowania do sieci firmowych; 95% malware, które dostawało się do sieci tym kanałem, pozostawało niewykryte przez oprogramowanie antywirusowe przez ponad 30 dni;
  • złośliwe oprogramowanie jest obecnie bardzo dobrze przystosowane do ukrywania swojej obecności w zaatakowanych systemach; w raporcie zidentyfikowano 30 różnych technik pozwalających złośliwemu oprogramowaniu na obejście zabezpieczeń – ponad połowa tych metod polegała na pozostawaniu przez malware niewykrytym.

 

Nie wystarczy stwierdzić, że istnieje złośliwe oprogramowanie, które potrafi unikać wykrycia przez tradycyjne zabezpieczenia. Firmy powinny oczekiwać bardziej kompleksowej ochrony od swoich dostawców zabezpieczeń sieci

– mówi Wade Williamson, Senior Research Analyst z Palo Alto Networks.

Dlatego właśnie powstał Modern Malware Review – nasza analiza oparta na rzeczywistych danych dotyczących niewykrytych zagrożeń, która umożliwia nam uzbrojenie działów IT w praktyczną wiedzę, pozwalającą im zmniejszyć podatność swoich systemów na zagrożenia, które w innym wypadku mogłyby pozostać niezauważone

– dodaje Wade Williamson.

Raport zawiera zestaw zalecanych praktyk, które pomogą zarządzającym bezpieczeństwem sieci lepiej chronić infrastrukturę firmową przed złośliwym oprogramowaniem. Na przykład świadomość tego, że większość zagrożeń, to w rzeczywistości różne wersje tego samego kodu (patrz botnety Zeus), ułatwia specjalistom od zabezpieczeń ich wykrywanie oraz umożliwia stworzenie mechanizmów automatycznie je blokujących.

 Specjaliści od bezpieczeństwa są niemal codziennie bombardowani tysiącami alertów o najnowszych zagrożeniach ze strony złośliwego oprogramowania, jednak analizowanie każdego pojedynczego zagrożenia i opracowywanie sposobów walki z nim przerasta możliwości każdego działu IT

– twierdzi Phil Cummings, Security Administrator w Health Information Technology Services z Nowej Szkocji.

Raporty, takie jak opracowany przez Palo Alto Networks Modern Malware Review, dostarczają rzeczywistych danych na temat sieci i zagrożeń oraz praktyczne zalecenia, które ułatwiają mi pracę

– dodaje Phil Cummings.

W raporcie Modern Malware Review przedstawiono informacje o złośliwym oprogramowaniu na podstawie danych zebranych przez Palo Alto Networks poprzez usługę WildFire, służącą do analizowania zagrożeń ze strony złośliwego oprogramowania. W badaniu, przeprowadzonym w okresie od października do listopada 2012 roku, zidentyfikowano 26 tysięcy sygnatur wskazujących na działanie złośliwego oprogramowania.

Pełny raport  Modern Malware Review można pobrać ze strony Palo Alto Networks.