Artykuły dotyczące tematu: raport

dodany: 24.07.2013 | tagi: , , ,

85% firm ma problemy związane z tworzeniem kopii zapasowych

0

Firma Veeam® Software, innowacyjny dostawca rozwiązań do tworzenia kopii zapasowych, replikacji i zarządzania wirtualizacją w środowiskach VMware vSphere i Microsoft Hyper-V, przedstawiła wyniki pierwszego badania dotyczącego ochrony danych w środowiskach wirtualnych w sektorze MŚP (z ang. „SMB Virtualization Data Protection Report”).

Niezależna ankieta, w której wzięło udział 500 małych i średnich przedsiębiorstw ze Stanów Zjednoczonych i Europy, wykazała, że firmy te borykają się z poważnymi problemami związanymi z wysokimi kosztami utrzymania, złożonością i brakami funkcjonalnymi dotychczasowych rozwiązań do ochrony danych w środowiskach wirtualnych. Wyniki wskazują, że 85% firm z sektora MŚP boryka się z problemami dotyczącymi kosztów tworzenia kopii zapasowych i odtwarzania danych, 83% wskazuje na braki funkcjonalne, a 80% uznaje dostępne rozwiązania za zbyt skomplikowane. Oznacza to, że odsetek małych i średnich przedsiębiorstw, które nie mają obecnie problemów z ochroną danych nie przekracza 15%.

Małe i średnie firmy coraz częściej stają przed tymi samymi wyzwaniami dotyczącymi systemów informatycznych oraz problemami merytorycznymi, co duże przedsiębiorstwa. Każde zakłócenie działania infrastruktury informatycznej może mieć poważne konsekwencje. Aż 1 na 6 operacji odtwarzania danych w małych i średnich firmach kończy się niepowodzeniem. Oznacza to, że problem ochrony danych jest dla sektora MŚP tykającą bombą z opóźnionym zapłonem

— powiedział Ratmir Timashev, prezes i dyrektor generalny firmy Veeam.

Przeprowadzone badanie pokazało, z jak wieloma problemami każdego dnia zmagają się firmy.

W przypadku firm z sektora MŚP przywracanie serwerów wirtualnych przebiega tylko nieznacznie szybciej, niż przywracanie serwerów fizycznych (odpowiednio 4 godziny i 21 minut oraz 4 godziny i 51 minut). Równocześnie odtwarzanie pojedynczych plików, takich jak wiadomości poczty elektronicznej może trwać nawet 12 godzin i 8 minut. Prawdopodobnie wynika to z faktu, że 62% małych i średnich firm musi często odtwarzać więcej danych, niż jest to niezbędne do odzyskania pojedynczego pliku lub elementu aplikacji.

Co więcej, w przypadku 67% przedsiębiorstw narzędzia do tworzenia kopii zapasowych korzystają z agentów, co komplikuje ich obsługę. Aż 76% takich firm skarży się na trudności związane z zarządzaniem agentami, problemy z wydajnością oraz zbyt częste błędy przy tworzeniu kopii zapasowych i odtwarzaniu danych.

Przestoje wynikające z awarii systemów informatycznych generują koszty w wysokości co najmniej 150 tys. dolarów za każdą godzinę – uważa tak aż 41% respondentów. Biorąc pod uwagę podawany czas odtwarzania danych, każda przerwa w pracy może kosztować nawet 600 tys. USD.

W przypadku więcej niż 1 na 6 (17%) operacji odtwarzania danych z kopii zapasowych występują problemy, które powodują wydłużenie czasu odtwarzania i wzrost kosztów przestojów. Nie jest to zaskoczeniem, ponieważ zaledwie 8% kopii zapasowych jest testowanych.

Zdaniem 63% firm z sektora MŚP, efektywność posiadanych narzędzi do tworzenia kopii zapasowych i odtwarzania danych będzie spadać wraz ze wzrostem ilości danych i liczby serwerów w przedsiębiorstwie. W odpowiedzi na trudności wynikające z zarządzaniem i ochroną infrastruktury małe i średnie przedsiębiorstwa poszukują sposobów na rozwiązanie powyższych problemów: 55% z nich planuje zmianę narzędzia do tworzenia kopii zapasowych serwerów wirtualnych w okresie objętym badaniem, przy czym średni termin wymiany wynosi zaledwie 10 miesięcy. Wśród powodów, dla których firmy chcą wymienić obecne narzędzia, są między innymi: wysokie całkowite koszty eksploatacji (46%), złożoność (44%) oraz braki funkcjonalne, które uniemożliwiają na przykład dotrzymanie zobowiązań w zakresie czasu odtwarzania — RTO (30%) oraz czasu upływającego od momentu utworzenia ostatniej kopii zapasowej — RPO (21%). Równolegle mamy również do czynienia z coraz większym rozpowszechnieniem wirtualizacji — obecnie serwery wirtualne stanowią 52% infrastruktury informatycznej, ale w ciągu najbliższych dwóch lat udział ten wzrośnie do 63%. To z kolei może pociągnąć za sobą wzrost liczby serwerów objętych ochroną. Obecnie proces tworzenia kopii zapasowych obejmuje 67% środowisk wirtualnych, co oznacza, że niemal jedna trzecia infrastruktury wirtualnej małych i średnich przedsiębiorstw pozostaje niechroniona.

Wirtualizacja wydatnie przyczyniła się do udostępnienia małym i średnim przedsiębiorstwom narzędzi informatycznych, dzięki którym mogą wprowadzać w życie nowe modele działalności. Należy jednak pamiętać, że rozbudowa infrastruktur informatycznych nie jest jedyną zaletą wirtualizacji. Jeśli małe i średnie firmy zdołają rozpoznać i rozwiązać obecne problemy w dziedzinie ochrony danych, to będą mogły również skorzystać z całej gamy bardziej zaawansowanych technik dzięki skalowalności i szybkości, jakie oferuje wirtualizacja. Mniejsze przedsiębiorstwa mogą na przykład pozwolić sobie na korzystanie z niedostępnych wcześniej technik, takich jak replikacja, które umożliwiają znaczne skrócenie przestojów w przypadku poważnej awarii i obniżenie związanych z tym kosztów. Podobnie jest w przypadku pozyskiwania materiału dowodowego w postaci korespondencji elektronicznej. Obecnie rozwiązania takie są dla 65% firm z sektora MŚP zbyt kosztowne, ale wkrótce mogą stać się bardziej dostępne dzięki możliwości szybszego, prostszego i bardziej niezawodnego odtwarzania pojedynczych wiadomości e-mail lub innych plików. Dopiero zaczynamy odkrywać zalety wirtualizacji. Aby w pełni wykorzystać jej potencjał, małe i średnie firmy muszą dostosować swoje strategie ochrony danych do nowej sytuacji

— powiedział Ratmir Timashev

Źródło: Veeam

dodany: 19.07.2013 | tagi: , ,

Raport SophosLab odnośnie spamu

0
Raport SophosLab odnośnie spamu

Lipiec 18, 2013 – Sophos opublikował najnowszy raport kwartalny (kwiecień – czerwiec 2013) zwany rankingiem „parszywej dwunastki”. Podczas gdy USA niezmiennie wiodą prym na spamowej liście, rośnie ilość spamu wysyłanego z terytorium dawnego ZSSR. Białoruś awansowała na drugie miejsce, a do rankingu dołączyły oprócz niej dwa nowe kraje, Ukraina i Argentyna. Polska, która jeszcze w ubiegłym roku zajmowała miejsce w pierwszej dziesiątce tym razem poza rankingiem.

Rośnie ilość spamu wysyłanego z krajów dawnego ZSRR

Patrząc na najnowszą „parszywą dwunastkę” widać wyraźny wzrost ilości spamu wysyłanego z dawnych krajów ZSRR – Obok zajmującej drugie miejsce Białorusi na liście widnieje jeszcze Ukraina, Kazachstan i sama Rosja. Łącznie wymienione kraje wysyłają 23,1 % światowego spamu. To więcej niż USA, Chiny i Tajwan razem wzięte.

Duża populacja to więcej spamu?

Nie jest dużym zaskoczeniem, że na liście 12 czołowych spamerów znajdują się Chiny czy Indie. Oba kraje dysponują ponad miliardową populacją i ogromnym zapotrzebowaniem na dostęp do Internetu. Wiodąca pozycja USA jest pochodną dwóch czynników, stosunkowo dużej populacji (ponad 300 mln) oraz najbardziej rozwiniętej infrastruktury internetowej. Co jednak stałoby się, gdyby podzielić ogólną liczbę wysyłanego spamu przez liczbę mieszkańców? Połowa najbardziej zaludnionych krajów zniknęłaby z rankingu, a ich miejsce zajęłyby kraje tradycyjnie będące poza zestawieniem, jak Luksemburg czy Singapur.

Czy w Singapurze szaleje cyberprzestępczość? Niekoniecznie. Ranking „parszywej dwunastki” wskazuje jedynie stopień, w jakim krajowe komputery są używane do wysyłania spamu, co nie oznacza, że spamerzy przebywają na terytorium tych państw. W dzisiejszych czasach większość spamu jest wysyłana zdalnie szczególnie w przypadku złośliwego oprogramowania lub wirusów takich jak:

  • Phishing: tzw. e-maile pihishingowe imitują wiadomości pochodzące od banków lub serwisów, na których mamy założone konto e-mail i próbują skłonić odbiorcę np. do ujawnienia prywatnych haseł dostępu do kont bankowych lub wpłacenia pieniędzy na fałszywy adres.

  • Linki ze złośliwym oprogramowaniem: Po kliknięciu w taki link internauta jest przekierowywany bezpośrednio do stron zawierających niebezpieczne oprogramowanie i wirusy.

  • Zakażone załączniki: częstą metodą atakowania komputerów jest umieszczanie szkodliwego oprogramowania w załącznikach. Taki załącznik może przypominać np. fakturę lub inny dokument.
  • Kradzież tożsamości: przestępcy posługujący się tą metodą próbują wyłudzić dane personalne często pod pretekstem oferty pracy.
  • Oszustwa inwestycyjne: ofiara jest namawiana do podjęcia inwestycji, która jest dla niej albo niekorzystna, albo jest całkowitym oszustwem.
  • Fałszywe zaliczki: w tym przypadku oszuści obiecują ofierze wysoką wygraną w konkursie albo wspaniałą randkę pod warunkiem, że najpierw zapłaci ona zaliczkę, która oczywiście nigdy nie jest jej zwracana.

Należy pamiętać, że ranking parszywej dwunastki nie mówi nam z jakiego dokładanie miejsca pochodzi spam. W zestawieniu widzimy jedynie, jak spam jest przekazywany od przestępców do ich potencjalnych ofiar. Nawet jeśli przestrzegamy prawa i mieszkamy w najbardziej praworządnym państwie, to jeśli nie zachowujemy podstawowych zasad bezpieczeństwa na prywatnym komputerze pomagamy naszemu krajowi znaleźć się na liście parszywej dwunastki. Bezpieczeństwo zaczyna się w domu

– mówi Paul Ducklin, specjalista od zabezpieczeń Sophos.

Istnieje kilka bardzo prostych zasad, których przestrzeganie znacznie zmniejszy ryzyko. Należy korzystać z aktualnych wersji programów antywirusowych, pobierać bieżące aktualizacje i zachować zasadę ograniczonego zaufania wobec podejrzanych załączników oraz ofert, które kuszą zbyt korzystnymi warunkami. Dzięki tym zasadom ochronimy nie tylko siebie ale także innych

– przekonuje Ducklin.

Dodatkowe informacje na temat najnowszego raportu parszywej dwunastki można znaleźć

w witrynie Sophos Naked Security pod linkiem: http://nakedsecurity.sophos.com.

Źródło: Sophos

dodany: 27.05.2013 | tagi: , ,

Ewolucja zagrożeń IT w pierwszym kwartale 2013 r.

0

Na samym początku roku Kaspersky Lab opublikował główny raport zawierający wyniki badania trwającego od pięciu lat programu globalnych operacji cyberszpiegowskich. Kampania ta otrzymała kryptonim Czerwony Październik. Celem ataków były różne agencje rządowe, organizacje dyplomatyczne oraz firmy na świecie. Czerwony Październik potrafił kraść dane nie tylko ze stacji roboczych, ale również z urządzeń mobilnych, gromadzić dane ze sprzętu sieciowego, zbierać pliki z urządzeń USB, kraść bazy e-mail z lokalnych archiwów Outlooka lub ze zdalnych serwerów POP/IMAP oraz wypakowywać pliki z lokalnych serwerów FTP w Internecie.

W lutym pojawił się nowy szkodliwy program, nazwany MiniDuke. Przeszukiwał on systemy, wykorzystując lukę 0-day w programie Adobe Reader (CVE-2013-0640). Eksperci z Kaspersky Lab wraz z węgierską firmą CrySys Lab prześledzili wydarzenia związane z tym szkodliwym oprogramowaniem i okazało się, że ofiarami MiniDuke’a były agencje rządowe na Ukrainie, w Belgii, Portugalii, Rumunii, Czechach oraz Irlandii, organizacje badawcze na Węgrzech, a także instytut badawczy, dwa naukowe centra badawcze oraz ośrodki medyczne w Stanach Zjednoczonych. W sumie zarejestrowano 59 ofiar w 23 krajach.

W lutym pojawił się także obszerny raport PDF firmy Mandiant na temat serii ataków dokonanych przez grupę chińskich hakerów działających pod nazwą APT1. Według raportu, grupa APT1 może być oddziałem chińskiej armii. Pekin nie po raz pierwszy został oskarżony o współudział w cyberatakach na agencje rządowe i organizacje z innych krajów. Nie jest jednak zaskoczeniem, że chiński rząd odrzuca zarzuty opublikowane w raporcie Mandiant.

Pod koniec lutego pojawiły się informacje o zidentyfikowaniu starszej wersji Stuxneta, nazwanej Stuxnet 0.5. Ta wcześniejsza wersja robaka, który zyskał międzynarodową „sławę”, była aktywna między 2007 a 2009 rokiem. Eksperci wielokrotnie podkreślali, że istniały (lub wciąż istnieją) wcześniejsze wersje tego szkodliwego programu, a Stuxneta 0.5 można uznać za pierwszy niepodważalny dowód potwierdzający tę teorię.

Pierwszy kwartał 2013 roku przyniósł ogromną liczbę poważnych incydentów związanych z cyberszpiegostwem i cyberbronią. Takie przypadki, które wymagają miesięcy nieustannego śledztwa, zdarzają się w branży antywirusowej dość rzadko. Podobnie jest z wydarzeniami, które nie tracą na powadze nawet trzy lata później – jak na przykład wykrycie robaka Stuxnet

– powiedział Denis Maslennikow, starszy analityk szkodliwego oprogramowania, Kaspersky Lab.

Mimo że robak ten był analizowany przez wielu dostawców rozwiązań antywirusowych, wciąż istnieje wiele jego modułów, którym przyjrzeliśmy się zbyt pobieżnie albo których nie przeanalizowaliśmy jeszcze w ogóle. Przypadek Stuxneta w wersji 0.5 dostarczył nam nowe informacje o tym szkodliwym programie, ale prawdopodobnie przyszłość przyniesie ich jeszcze więcej. To samo można powiedzieć o innych cyberbroniach wykrytych po Stuxnecie, jak również o szkodliwych programach wykorzystywanych w cyberszpiegostwie — wciąż jeszcze nie wiemy zbyt wielu rzeczy

– dodał Maslennikow.

Pierwszy kwartał 2013 roku to także więcej ataków ukierunkowanych przeciwko tybetańskim i ujgurskim aktywistom. Wygląda również na to, że osoby przypuszczające ataki używają wszystkiego, co tylko mogą, aby dopiąć swego. Ich celem byli głównie użytkownicy systemów OS X, Windows oraz Android.

W 2011 roku byliśmy świadkami masowych ataków hakerskich na różne firmy i kilku poważnych wycieków danych. Może się wydawać, że te ataki spełzły na niczym, ale nic bardziej mylnego. Cyberprzestępcy jak zawsze są zainteresowani hakowaniem dużych firm i uzyskaniem dostępu do poufnych danych, łącznie z informacjami użytkowników. W pierwszym kwartale 2013 wśród ofiar znalazły się takie firmy jak Apple, Facebook, Twitter czy Evernote.

W pierwszym kwartale 2013 roku pojawiły się także liczne incydenty w kwestii zagrożeń mobilnych. Jeśli chodzi o wirusy mobilne, styczeń był stosunkowo spokojny. Dla odmiany w kolejnych dwóch miesiącach firma Kaspersky Lab wykryła ponad 20 000 nowych modyfikacji mobilnego szkodliwego oprogramowania, co stanowi mniej więcej połowę wszystkich próbek malware wykrytych w całym 2012 roku.

klp_szkodliwe_zasoby_online_q1_2013

Istotne zmiany można zauważyć w rozkładzie geograficznym szkodliwych usług hostingowych – Rosja spadła z pierwszego miejsca (19%, -6 proc.), zamieniając się ze Stanami Zjednoczonymi (25%, +3 proc.). Sytuacja innych krajów prawie nie zmieniła się od czwartego kwartału 2012 roku.

W rankingu najczęściej występujących luk nie odnotowano znaczących zmian. Na szczycie wciąż znajduje się Java – luki w tym oprogramowaniu zawierało ponad 45% komputerów. Eksperci z Kaspersky Lab odnotowali w pierwszym kwartale 2013 r. średnio osiem różnych prób ataków na każdym komputerze.

Pełny raport poświęcony ewolucji zagrożeń w pierwszym kwartale 2013 r. jest dostępny w serwisie SecureList.pl prowadzonym przez Kaspersky Lab.

Źródło: Kaspersky Lab

dodany: 13.05.2013 | tagi: , ,

Spam w I kwartale 2013 r. – historia się powtarza

0

Według raportu spamowego firmy Kaspersky Lab, w I kwartale 2013 r. ilość niechcianej korespondencji w ruchu pocztowym zwiększyła się nieznacznie (+0,53 punktu procentowego) i wynosiła średnio 66,55%. Wzrost odsetka wiadomości e-mail ze szkodliwymi załącznikami również był niewielki, na poziomie 3,3%, natomiast udział wiadomości phishingowych zmniejszył się ponad czterokrotnie i wynosił 0,0004%.

W pierwszym kwartale 2013 roku spamerzy sięgnęli po dobrze znane, acz zapomniane techniki. Do ich łask powróciła popularna niegdyś metoda tworzenia szumu w tle, określanego jako „biały tekst”. Metoda ta polega na dodawaniu do wiadomości e-mail losowych fragmentów tekstu (w tym kwartale – doniesień informacyjnych). Wstawki te były pisane jasnoszarą czcionką, znajdowały się na szarym tle i były oddzielone od głównego tekstu reklamy wieloma przerwami. Spamerzy liczą na to, że oparte na treści filtry spamowe będą traktowały te e-maile jako newslettery, a wykorzystanie losowych fragmentów informacji sprawia, że każdy e-mail jest unikatowy, a tym samym trudny do wykrycia.

Ponadto, spamerzy badają możliwości, jakie daje im obszar legalnych usług i wykorzystują je do obejścia filtrów spamowych. W wielu wysyłkach spamowych rzeczywisty adres, do którego prowadzi szkodliwy odsyłacz, został zamaskowany przy użyciu dwóch legalnych metod jednocześnie. Najpierw spamerzy wykorzystali usługę skracania adresów URL Yahoo, a następnie przetworzyli odsyłacz przy użyciu Google Translate. Serwis ten potrafi przetłumaczyć strony internetowe, do których prowadzi wskazany przez użytkownika odsyłacz i wygenerować własny odsyłacz do takiego tłumaczenia. Połączenie tych technik sprawia, że każdy odsyłacz w masowej wysyłce jest unikatowy, a wykorzystanie dwóch dobrze znanych domen dodaje „wiarygodności” odsyłaczom w oczach odbiorcy.

Przykład wykorzystania legalnych usług do generowania odsyłaczy do spamowych wysyłek masowych

Przykład wykorzystania legalnych usług do generowania odsyłaczy do spamowych wysyłek masowych.

W pierwszym kwartale 2013 roku miało miejsce kilka głośnych wydarzeń: śmierć wenezuelskiego prezydenta Hugo Chaveza, rezygnacja Papieża Benedykta XVI oraz oficjalna inauguracja nowego papieża – Franciszka. Jak zwykle wydarzenia te nie uszły uwadze spamerów. Pojawiło się wiele masowych wysyłek, które imitowały doniesienia informacyjne BBC lub CNN, a ciekawość użytkowników podsycały obietnice sensacyjnych zdjęć i filmów.

Najbardziej aktywnymi dystrybutorami spamu pozostały Chiny (24,3%) i Stany Zjednoczone (17,7%). Na trzecim miejscu uplasowała się Korea Południowa (9,6% całego rozprzestrzenianego spamu w I kwartale 2013 r.). Co ciekawe, celem spamu pochodzącego z tych państw są różne regiony: większość chińskiego spamu jest wysyłana do Azji, natomiast poczta śmieciowa ze Stanów Zjednoczonych jest rozprzestrzeniana głównie do Ameryki Północnej, tj. większą jej część można uznać za spam wewnętrzny. Z kolei niezamawiane e-maile z Korei Południowej są wysyłane głównie do Europy. Z Polski w pierwszym kwartale 2013 r. pochodziło 1,5% globalnego spamu.

Źródła spamu, I kwartał 2013 r.

Źródła spamu, I kwartał 2013 r.

W pierwszym kwartale 2013 roku odsetek niechcianej korespondencji w ruchu pocztowym zmieniał się z miesiąca na miesiąc, jednak jego średni poziom pozostał praktycznie niezmieniony w stosunku do poprzedniego kwartału. Spodziewamy się, że w przyszłości udział spamu utrzyma się na obecnym poziomie lub zwiększy się nieznacznie na skutek niedawnego wzrostu ilości masowych wysyłek

– powiedziała Tatiana Szczerbakowa, starszy analityk spamu, Kaspersky Lab.

Spamerzy nadal próbują zwrócić uwagę użytkowników na wysyłane przez siebie wiadomości: stosują wabik w postaci nazwisk znanych osób, globalnych wydarzeń lub fałszywych powiadomień z popularnych serwisów online. Wiele wiadomości e-mail zawiera odsyłacze do szkodliwych programów, łącznie z exploitami. Po raz kolejny chcielibyśmy przypomnieć użytkownikom, aby nie klikali odsyłaczy zawartych w e-mailach, nawet jeśli nadawca wydaje się znajomy. O wiele bezpieczniej jest wprowadzić adres do przeglądarki ręcznie

– dodaje Szczerbakowa.

Pełna wersja raportu spamowego dla I kwartału 2013 roku jest dostępna w serwisie SecureList.pl prowadzonym przez Kaspersky Lab.

 

Źródło: Kaspersky Lab

dodany: 09.04.2013 | tagi: , ,

Opublikowano nowy raport Modern Malware Review

4

Modern Malware Review, najnowsza publikacja Palo Alto Networks, firmy zajmującej się bezpieczeństwem sieci, to pierwszy z serii raportów, których celem będzie analiza nowych i aktywnie ukrywających się zagrożeń typu malware. Jedną z najważniejszych konkluzji inauguracyjnego wydania raportu jest stwierdzenie, że tradycyjne oprogramowanie antywirusowe nie wykrywa większości zagrożeń, które infekują sieci korporacyjne poprzez przeglądarki internetowe.

Modern Malware Review to pierwszy w branży przegląd badający całościowo cykl życia niezidentyfikowanych zagrożeń, od momentu ich przedostania się do sieci, poprzez analizę szkodliwej działalności, za jaką są odpowiedzialne w zainfekowanych urządzeniach, aż do generowanego przez nie ruchu wychodzącego. Kluczowe wnioski raportu:

  • 94% spośród całkowicie niewykrywalnego [przez najpopularniejsze oprogramowanie – przyp. red.] złośliwego oprogramowania przenikało do sieci firmowych w trakcie przeglądania stron internetowych i korzystania z serwerów proxy;
  • 70% złośliwego oprogramowania pozostawia ślady ruchu sieciowego, które wraz z przesyłaną zawartością mogą zostać wykorzystane przez zespoły specjalistów do ich wykrycia;
  • 40% z pozoru unikalnych złośliwych aplikacji bazuje na tym samym kodzie źródłowym;
  • wykorzystywanie protokołu FTP jest jedną z najbardziej efektywnych metod wprowadzania złośliwego oprogramowania do sieci firmowych; 95% malware, które dostawało się do sieci tym kanałem, pozostawało niewykryte przez oprogramowanie antywirusowe przez ponad 30 dni;
  • złośliwe oprogramowanie jest obecnie bardzo dobrze przystosowane do ukrywania swojej obecności w zaatakowanych systemach; w raporcie zidentyfikowano 30 różnych technik pozwalających złośliwemu oprogramowaniu na obejście zabezpieczeń – ponad połowa tych metod polegała na pozostawaniu przez malware niewykrytym.

 

Nie wystarczy stwierdzić, że istnieje złośliwe oprogramowanie, które potrafi unikać wykrycia przez tradycyjne zabezpieczenia. Firmy powinny oczekiwać bardziej kompleksowej ochrony od swoich dostawców zabezpieczeń sieci

– mówi Wade Williamson, Senior Research Analyst z Palo Alto Networks.

Dlatego właśnie powstał Modern Malware Review – nasza analiza oparta na rzeczywistych danych dotyczących niewykrytych zagrożeń, która umożliwia nam uzbrojenie działów IT w praktyczną wiedzę, pozwalającą im zmniejszyć podatność swoich systemów na zagrożenia, które w innym wypadku mogłyby pozostać niezauważone

– dodaje Wade Williamson.

Raport zawiera zestaw zalecanych praktyk, które pomogą zarządzającym bezpieczeństwem sieci lepiej chronić infrastrukturę firmową przed złośliwym oprogramowaniem. Na przykład świadomość tego, że większość zagrożeń, to w rzeczywistości różne wersje tego samego kodu (patrz botnety Zeus), ułatwia specjalistom od zabezpieczeń ich wykrywanie oraz umożliwia stworzenie mechanizmów automatycznie je blokujących.

 Specjaliści od bezpieczeństwa są niemal codziennie bombardowani tysiącami alertów o najnowszych zagrożeniach ze strony złośliwego oprogramowania, jednak analizowanie każdego pojedynczego zagrożenia i opracowywanie sposobów walki z nim przerasta możliwości każdego działu IT

– twierdzi Phil Cummings, Security Administrator w Health Information Technology Services z Nowej Szkocji.

Raporty, takie jak opracowany przez Palo Alto Networks Modern Malware Review, dostarczają rzeczywistych danych na temat sieci i zagrożeń oraz praktyczne zalecenia, które ułatwiają mi pracę

– dodaje Phil Cummings.

W raporcie Modern Malware Review przedstawiono informacje o złośliwym oprogramowaniu na podstawie danych zebranych przez Palo Alto Networks poprzez usługę WildFire, służącą do analizowania zagrożeń ze strony złośliwego oprogramowania. W badaniu, przeprowadzonym w okresie od października do listopada 2012 roku, zidentyfikowano 26 tysięcy sygnatur wskazujących na działanie złośliwego oprogramowania.

Pełny raport  Modern Malware Review można pobrać ze strony Palo Alto Networks.

dodany: 05.04.2013 | tagi: , , ,

Zaawansowane cyberataki mają miejsce nawet co trzy minuty

0
FireEye

Firma FireEye, opublikowała raport „Advanced Threat Report” dotyczący zaawansowanych zagrożeń w II połowie 2012 r. Jak wynika z raportu, aktywność twórców szkodliwych aplikacji stała się tak duża, że firmy napotykają szkodliwe oprogramowanie omijające tradycyjne zabezpieczenia, załączniki do poczty elektronicznej lub łącza prowadzące do zarażonych stron nawet co trzy minuty. W raporcie wykorzystano dane dotyczące 89 mln zdarzeń związanych ze szkodliwym oprogramowaniem oraz informacje zdobyte bezpośrednio przez zespół badawczy z firmy FireEye. Dzięki temu dokument przedstawia globalne spojrzenie na cyberataki, które rutynowo pokonują tradycyjne zabezpieczenia, takie jak zapory sieciowe, zapory nowej generacji, systemy zapobiegania włamaniom (w skr. IPS), oprogramowanie antywirusowe i bramy zabezpieczające. Raport udostępnia przegląd bieżących zagrożeń, rozwijających się taktyk w dziedzinie złożonych, długotrwałych ataków APT oraz stopnia powszechności zagrożeń w sieciach współczesnych przedsiębiorstw. Obejmuje on również szczegółowe zestawienie trendów w poszczególnych branżach, a także omówienie przypadku zaawansowanego, długotrwałego ataku, który przeprowadzono w 2012 r.

Nasz raport dowodzi, że ataki stały się znacznie bardziej zaawansowane i skuteczniej wnikają do sieci przedsiębiorstw z każdej branży. Cyberprzestępcy inwestują coraz więcej w zaawansowane szkodliwe oprogramowanie i innowacje pozwalające im uniknąć wykrycia, dlatego firmy muszą ponownie przeanalizować swoją infrastrukturę zabezpieczeń i wzmocnić tradycyjne mechanizmy nową warstwą ochronną, potrafiącą wykrywać dynamiczne, nieznane zagrożenia w czasie rzeczywistym

— powiedział Ashar Aziz, założyciel firmy FireEye i jej dyrektor ds. technologicznych.

 

Najważniejsze wnioski z raportu dotyczącego zaawansowanych zagrożeń:

  • Firmy mają do czynienia ze zdarzeniami związanymi ze szkodliwym oprogramowaniem średnio nawet co trzy minuty. Poziom aktywności hakerów w poszczególnych branżach jest różny; najwyższy jest on w przypadku firm technologicznych, w których zagrożenia pojawiają się nawet co minutę. Niektóre branże są atakowane cyklicznie, w innych sektorach ataki następują natomiast nieregularnie.
  • Ataki typu spear phishing są w dalszym ciągu najpopularniejszą metodą rozprzestrzeniania zaawansowanych szkodliwych aplikacji. Osoby wysyłające wiadomości e-mail w ramach ataków tego typu stosują pliki o nazwach zawierających popularne terminy biznesowe, aby zachęcić niczego niepodejrzewających użytkowników do otwarcia szkodliwego oprogramowania i zainicjowania ataku. Wykorzystywane tu terminy można podzielić na trzy zasadnicze kategorie: wysyłka i dostawa, finanse oraz ogólne aspekty biznesowe. Przykładowo jednym z terminów pojawiających się najczęściej w nazwach takich plików jest np. słowo „UPS”.
  • Najchętniej stosowanym typem plików do rozpowszechniania szkodliwego oprogramowania są w dalszym ciągu pliki z rozszerzeniem ZIP, które są używane w 92% ataków.
  • Pojawiło się kilka innowacji ułatwiających uniknięcie wykrycia. Analitycy zauważyli ataki z użyciem szkodliwego oprogramowania, które uruchamia się dopiero wtedy, gdy użytkownik ruszy myszką — to sposób, który może przechytrzyć współczesne systemy wykrywania typu sandbox, ponieważ samo szkodliwe oprogramowanie nie generuje żadnej aktywności. Twórcy takich aplikacji uwzględniają też wykrywanie maszyn wirtualnych, aby obejść stosowane zabezpieczenia.
  • Hakerzy coraz częściej korzystają z plików DLL i rezygnują z popularnych plików .exe, aby wydłużyć czas trwania infekcji.

 

Szybkość i częstotliwość cyberataków odzwierciedla atrakcyjność szkodliwego oprogramowania dla przestępców. Obecnie jego twórcy intensywnie pracują nad technikami ataku, które omijałyby tradycyjne systemy zabezpieczeń. Jeśli firmy nie zmodernizują swoich strategii w tej dziedzinie, większość z nich stanie się łatwym celem

— powiedział Zheng Bu, dyrektor ds. badań w firmie FireEye.

 

Pełną wersję raportu dotyczącego zaawansowanych zagrożeń można znaleźć na stronie FireEye.

dodany: 27.03.2013 | tagi: ,

Raport Interaktywnie.com – „Bezpieczeństwo w internecie”

0

Ilość zagrożeń w sieci rośnie – co 18 sek. ktoś pada ofiarą cyberprzestępców. Bezpieczeństwo w internecie to temat bardzo ważny dla nas, użytkowników sieci. Serwis Interaktywnie.com poświęcił mu jeden z marcowych raportów.

Raport „Bezpieczeństwo w internecie” przedstawia współczesne, najczęściej występujące w sieci zagrożenia. Próbuje odpowiedzieć na pytanie, czy jesteśmy w stanie całkowicie się przed nimi ochronić. Zawiera także podpowiedzi, jak minimalizować szkody, które wyrządzają.

Chcąc dowiedzieć się, który program antywirusowy najlepiej spełni nasze oczekiwania warto zajrzeć do wyników testów niezależnych ośrodków

– wyjaśnia Michał Smereczyński, redaktor naczelny portalu WebSecurity w rozdziale, w którym wskazaliśmy najlepsze programy antywirusowe.

Tematy raportu:

1. Sieć pełna zagrożeń, ale które jest największe? To zależy od ciebie!
2. Cyberprzestępcy celują w zielonego robota
3. W takiej chmurze nie zginiesz
4. Jak zabezpieczyć dane w ramach MŚP
5. Internetowa grypa – nowe obszary i metody cyberprzestępców
6. Ranking oprogramowania antywirusowego
7. NFC i płatności mobilne. Czy to bezpieczne i jak o te bezpieczeństwo dbać?
8. Jak bezpiecznie przechowywać dane

Pobierz raport Interaktywnie.com: Bezpieczeństwo w internecie [PDF]

dodany: 25.03.2013 | tagi: , ,

Spam w lutym 2013 roku: Spamerzy wracają do pracy

1

Po trwającym kilka miesięcy okresie spokoju w lutym odnotowano wzmożoną aktywność spamerów. Według danych Kaspersky Lab, udział spamu w ruchu e-mail zwiększył się o prawie 13 punktów procentowych i wynosił średnio 71% dla całego miesiąca, więcej niż średnia dla stycznia 2013 r. i ostatnich trzech miesięcy 2012 r.

W lutym najczęstszym celem szkodliwych wiadomości e-mail były Włochy. Odsetek wykryć szkodliwego oprogramowania w poczcie e-mail zwiększył się tam o 9,4 punktu procentowego i wynosił średnio 14,4%, przez co państwo to zepchnęło na drugie miejsce Stany Zjednoczone – długotrwałego lidera.

Fałszywe powiadomienia od różnych organizacji finansowych pozostają jednym z najpopularniejszych narzędzi do rozprzestrzeniania szkodliwego oprogramowania za pośrednictwem poczty e-mail. Trik ten był szczególnie popularny we Włoszech, gdzie spamerzy najczęściej wykorzystywali program o nazwie Trojan-Banker.HTML.Agent.p, który zajął drugie miejsce w lutowym rankingu Top 10 szkodliwych programów rozprzestrzenianych za pośrednictwem e-maili. Trojan ten pojawia się w formie strony HTML imitującej formularze rejestracyjne dobrze znanych banków lub systemów e-płatności wykorzystywanych przez phisherów do kradzieży danych uwierzytelniających użytkowników w systemach bankowości online.

Firmą, która cieszy się szczególną popularnością wśród oszustów, jest Google. W lutym cyberprzestępcy przeprowadzili masową wysyłkę wykorzystującą nazwę firmy Google, która rzekomo powiadamiała użytkowników, że rozpatruje ich CV. W celu uniknięcia pomyłki odbiorcę zachęcano do otwarcia załączonego pliku i sprawdzenia poprawności CV. W załączniku znajdowało się archiwum zip zawierające szkodliwe oprogramowanie stworzone w celu kradzieży haseł oraz innych poufnych danych na komputerze użytkownika.

 

W geograficznym rozkładzie spamu miały miejsce znaczne przetasowania

W lutym Korea Południowa stanowiła główne źródło spamu wysyłanego do użytkowników europejskich: ilość poczty śmieciowej pochodzącej z tego państwa wzrosła o 27,7 punktu procentowego i wynosiła średnio 50,9%. Lider ze stycznia – Chiny (3%) – spadł na 6 miejsce (-36,6 punktu procentowego). Tak istotne zmiany w udziale spamu wygenerowanego przez te dwa państwa mogą wynikać z faktu, że grupa spamerów zaczęła dystrybuować niechciane wiadomości z innego botnetu.

W lutym Stany Zjednoczone znalazły się na szczycie rankingu największych źródeł spamu na świecie. Ilość spamu wysyłanego z Chin zmniejszyła się o połowę, co spowodowało przesunięcie się tego państwa na drugie miejsce. Podobnie jak w styczniu, Korea Południowa znalazła się na trzeciej pozycji.

Źródło: Kaspersky Lab

dodany: 28.02.2013 | tagi: , , ,

Przynajmniej 3 mln adresów IP padło ofiarą groźnego wirusa komputerowego

2

Co najmniej trzy miliony adresów IP na całym świecie zostało zainfekowanych przez wirus komputerowy o nazwie Virut – wynika z raportu opublikowanego przez zespół CERT Polska, działający w ramach instytutu badawczego NASK. Wirus, który rozprzestrzeniał się za pomocą stron www, był wykorzystywany między innymi do dystrybucji spamu, kradzieży danych oraz ataków DDoS. Na początku tego roku NASK przejął ponad 40 domen wykorzystywanych do rozpowszechniania Viruta, uniemożliwiając tym samym kontynuowanie prowadzonych za ich pomocą nielegalnych działań.

Virut służył do przejmowania kontroli nad komputerami bez wiedzy i zgody użytkowników. Zainfekowane nim urządzenia stawały się „komputerami-zombie” łączącymi się w sieci, tzw. botnety, które następnie mogły być wykorzystywane do działań niezgodnych z prawem. Głównym źródłem wirusa były domeny zief.pl oraz ircgalaxy.pl, które pełniły funkcję centrów sterujących zainfekowanymi komputerami i wysyłały rozkazy ataku. Po tym, jak eksperci NASK stwierdzili, że część domen obsługujących Virut znajduje się w Polsce, zdecydowali się na podjęcie akcji uniemożliwiającej im kontynuację działań. Do 6 lutego 2013 roku pod kontrolą NASK znalazły się łącznie 43 nazwy domenowe z końcówką .pl służące do sterowania i rozpowszechniania złośliwego oprogramowania. Natomiast cały ruch z zarażonych komputerów do centrów sterujących botnetu został przekierowany do serwera kontrolowanego przez CERT Polska. Po przejęciu kontroli nad komunikacją w botnecie eksperci rozpoczęli analizę połączeń z zarażonych komputerów użytkowników Internetu.

Okazało się, że dziennie odnotowywano średnio 270 tysięcy połączeń z zainfekowanych adresów IP z całego świata. W okresie między 19 stycznia a 5 lutego 2013 roku eksperci zaobserwowali całkowitą liczbę 3 211 135 unikalnych adresów IP zaatakowanych przez Viruta. Połączenia pochodzące z dziesięciu najbardziej dotkniętych wirusem krajów stanowiły ponad 78 proc. wszystkich komunikatów. W pierwszej dziesiątce pokrzywdzonych państw były głównie kraje z Azji i Afryki.

Co ciekawe, Polska znalazła się dopiero na 19. miejscu pod względem skali infekcji, a jej udział w zestawieniu wyniósł jedynie 0,67 proc.

img-botnet-Virut

Źródło: Raport CERT Polska „Przejęcie domen botnetu Virut”

Przygotowany przez nas raport przedstawia nie tylko chronologię działań podjętych przez NASK czy sposób zbierania danych, ale także informacje o mechanizmach zarażania ofiar oraz powiązania z innymi rodzajami przestępczej działalności, np. sprzedażą fałszywego oprogramowania antywirusowego czy doklejaniem reklam do wyświetlanych przez użytkowników treści. Analiza unaoczniła skalę działania Viruta oraz wskazała kraje najbardziej nim dotknięte. Pozyskane informacje o działaniach botnetu pozwolą z pewnością w przyszłości na skuteczniejsze przeciwdziałanie zagrożeniom sieciowym

– mówi Przemysław Jaroszewski z CERT Polska.

Raport „Przejęcie domen botnetu Virut” dostępny jest na stronie internetowej cert.pl.

dodany: 27.02.2013 | tagi: , ,

Epidemia złośliwego oprogramowania na urządzenia mobilne

0

Jak pokazuje najnowsze badanie „G Data Malware Raport 2012” właściciele smartfonów i tabletów z Androidem, stają się coraz częściej obiektem ataków. Eksperci przeanalizowali okres od lipca do grudnia 2012 roku. W drugiej połowie roku liczba nowo wykrytych zagrożeń na urządzenia mobilne zwiększyła się prawie pięciokrotnie w stosunku do pierwszego półrocza. Z końcem roku liczba ta osiągnęła maksimum, ponad 140 tys. unikalnych złośliwych programów. W tym samym czasie, kiedy aktywność cyberprzestępców na Androida osiągnęła apogeum, liczba nowych wirusów na urządzenia PC ustabilizowała się i pozostaje na stałym poziomie. Przestępcy zrezygnowali z masowych ataków, skupiając się na przygotowaniu bardziej zaawansowanych i złożonych aplikacji.
Z końcem 2012 roku łączna liczba wykrytych nowych zagrożeń na system Windows osiągnęła liczbę ponad 2,6 miliona sztuk.

Przez kilka ostatnich miesięcy, ataki na urządzenia z systemem Android stały się bardzo popularnym i szybko rosnącym sektorem cyberprzestęcpczości. Bez przerwy odnotowujemy nowe warianty złośliwego oprogramowania

– mówi Ralf Benzmüller, szef G Data SecurityLabs.

Przestępcy nie skupiają się jedynie na rozprzestrzenianiu swojego złośliwego oprogramowania, wzrasta także liczba prób łączenia zainfekowanych urządzeń mobilnych w botnety. Takie działania zmieniają nasze smartfony w maszyny do rozsyłania spamu. Z drugiej strony mamy stagnację, jeżeli chodzi o liczbę nowych wirusów na urządzenia z systemem Windows. Przestępcy skupiają się na tworzeniu bardzo złożonego i zaawansowanego oprogramowanie służącego im do coraz niebezpieczniejszych i wyrządzających więcej szkód ataków

– dodaje Benzmüller.

Nowe zagrożenia na Androida pojawiają się średnio co 2 minuty!

Urządzenia z Androidem stały się bardzo atrakcyjnym celem dla przestępców działających w sieci. W drugiej połowie roku nowe wersje złośliwego oprogramowania na ten system były odkrywane przez naszych ekspertów średnio co dwie minuty. W tym czasie pracownicy G Data SecurityLabs wykryli 140,000 nowych złośliwych plików – pięć razy więcej niż w sześciu pierwszych miesiącach 2012 roku.
Atakując Androida, sprawcy używają koni trojańskich i sprawdzonych metod e-przestępczości, by dostarczyć pliki na nasze urządzenia. Obejmuje to wykorzystywanie zmodyfikowanych kopii dobrze znanych i cenionych aplikacji, a także programów z pozoru oferujących bezpieczne i pomocne funkcje, jak aplikacje pogodowe.

android1gdata

Liczba nowych odmian złośliwego oprogramowania na Androida w drugiej połowie 2012 roku wykryta przez pracowników G Data SecurityLabs.

Komputery z systemem Windows: Minimalny wzrost zagrożeń

W drugiej połowie roku, specjaliści G Data SecurityLabs wykryli 1 258 479 nowych złośliwych programów w sieci, oznacza to wzrost w stosunku do pierwszego półrocza o 123 000. Eksperci bezpieczeństwa G Data sądzą, że przestępcy obecnie skupili się na udoskonaleniu kodu swoich programów rezygnując z ich masowej produkcji, jak to miało miejsce w przeszłości. Mimo to w laboratorium niemieckiego dostawcy rozwiązań w kwestiach bezpieczeństwa komputerowego wykryto 2 640 446 nowych złośliwych plików w ciągu całego zeszłego roku.

Konie trojańskie stanowią najpopularniejszą kategorie zagrożeń – 99,8% złośliwego oprogramowania wykrytego na komputery z systemem Windows to właśnie trojany.

windows2gdata

Liczba nowego złośliwego oprogramowania wykrytego w latach 2006-2012.

Prognozy na najbliższe pół roku:

  • Złośliwe oprogramowanie na Androida będzie groźniejsze. Liczba ataków na system operacyjny Google dla urządzeń mobilnych będzie stale rosła. Przestępcy nadal będą posługiwać się trojanami oraz oprogramowaniem adware by wyrządzać szkody użytkownikom smartfonów i tabletów.
  • Liczba ataków na system Microsoftu nie będzie wzrastała w takim tempie jak dotychczas. W kolejnych miesiącach cyberprzestępcy skupią się na jakości produkowanego przez siebie złośliwego oprogramowania, a nie na jego ilości.
  • NFC (z ang. Near Field Communication) nowym celem . Co raz więcej smartfonów jest wyposażonych w chip NFC pozwalający na wykorzystywanie telefonu do płatności zbliżeniowych. Przestępcy szukając nowych możliwości kradzieży naszych pieniędzy będą wykorzystywać nowinkę, jaką są płatności dokonywane telefonem.
  • Wieloplatformowe ataki. Eksperci G Data spodziewają się coraz większej liczby ataków wieloplatformowych oraz złośliwego oprogramowania przeznaczonego na więcej niż jeden system operacyjny.