dodany: 05.04.2013 | tagi: , , ,

Autor:

Zaawansowane cyberataki mają miejsce nawet co trzy minuty

0
FireEye

Firma FireEye, opublikowała raport „Advanced Threat Report” dotyczący zaawansowanych zagrożeń w II połowie 2012 r. Jak wynika z raportu, aktywność twórców szkodliwych aplikacji stała się tak duża, że firmy napotykają szkodliwe oprogramowanie omijające tradycyjne zabezpieczenia, załączniki do poczty elektronicznej lub łącza prowadzące do zarażonych stron nawet co trzy minuty. W raporcie wykorzystano dane dotyczące 89 mln zdarzeń związanych ze szkodliwym oprogramowaniem oraz informacje zdobyte bezpośrednio przez zespół badawczy z firmy FireEye. Dzięki temu dokument przedstawia globalne spojrzenie na cyberataki, które rutynowo pokonują tradycyjne zabezpieczenia, takie jak zapory sieciowe, zapory nowej generacji, systemy zapobiegania włamaniom (w skr. IPS), oprogramowanie antywirusowe i bramy zabezpieczające. Raport udostępnia przegląd bieżących zagrożeń, rozwijających się taktyk w dziedzinie złożonych, długotrwałych ataków APT oraz stopnia powszechności zagrożeń w sieciach współczesnych przedsiębiorstw. Obejmuje on również szczegółowe zestawienie trendów w poszczególnych branżach, a także omówienie przypadku zaawansowanego, długotrwałego ataku, który przeprowadzono w 2012 r.

Nasz raport dowodzi, że ataki stały się znacznie bardziej zaawansowane i skuteczniej wnikają do sieci przedsiębiorstw z każdej branży. Cyberprzestępcy inwestują coraz więcej w zaawansowane szkodliwe oprogramowanie i innowacje pozwalające im uniknąć wykrycia, dlatego firmy muszą ponownie przeanalizować swoją infrastrukturę zabezpieczeń i wzmocnić tradycyjne mechanizmy nową warstwą ochronną, potrafiącą wykrywać dynamiczne, nieznane zagrożenia w czasie rzeczywistym

— powiedział Ashar Aziz, założyciel firmy FireEye i jej dyrektor ds. technologicznych.

 

Najważniejsze wnioski z raportu dotyczącego zaawansowanych zagrożeń:

  • Firmy mają do czynienia ze zdarzeniami związanymi ze szkodliwym oprogramowaniem średnio nawet co trzy minuty. Poziom aktywności hakerów w poszczególnych branżach jest różny; najwyższy jest on w przypadku firm technologicznych, w których zagrożenia pojawiają się nawet co minutę. Niektóre branże są atakowane cyklicznie, w innych sektorach ataki następują natomiast nieregularnie.
  • Ataki typu spear phishing są w dalszym ciągu najpopularniejszą metodą rozprzestrzeniania zaawansowanych szkodliwych aplikacji. Osoby wysyłające wiadomości e-mail w ramach ataków tego typu stosują pliki o nazwach zawierających popularne terminy biznesowe, aby zachęcić niczego niepodejrzewających użytkowników do otwarcia szkodliwego oprogramowania i zainicjowania ataku. Wykorzystywane tu terminy można podzielić na trzy zasadnicze kategorie: wysyłka i dostawa, finanse oraz ogólne aspekty biznesowe. Przykładowo jednym z terminów pojawiających się najczęściej w nazwach takich plików jest np. słowo „UPS”.
  • Najchętniej stosowanym typem plików do rozpowszechniania szkodliwego oprogramowania są w dalszym ciągu pliki z rozszerzeniem ZIP, które są używane w 92% ataków.
  • Pojawiło się kilka innowacji ułatwiających uniknięcie wykrycia. Analitycy zauważyli ataki z użyciem szkodliwego oprogramowania, które uruchamia się dopiero wtedy, gdy użytkownik ruszy myszką — to sposób, który może przechytrzyć współczesne systemy wykrywania typu sandbox, ponieważ samo szkodliwe oprogramowanie nie generuje żadnej aktywności. Twórcy takich aplikacji uwzględniają też wykrywanie maszyn wirtualnych, aby obejść stosowane zabezpieczenia.
  • Hakerzy coraz częściej korzystają z plików DLL i rezygnują z popularnych plików .exe, aby wydłużyć czas trwania infekcji.

 

Szybkość i częstotliwość cyberataków odzwierciedla atrakcyjność szkodliwego oprogramowania dla przestępców. Obecnie jego twórcy intensywnie pracują nad technikami ataku, które omijałyby tradycyjne systemy zabezpieczeń. Jeśli firmy nie zmodernizują swoich strategii w tej dziedzinie, większość z nich stanie się łatwym celem

— powiedział Zheng Bu, dyrektor ds. badań w firmie FireEye.

 

Pełną wersję raportu dotyczącego zaawansowanych zagrożeń można znaleźć na stronie FireEye.

avatar
WebSecurity.pl to największy w Polsce portal o bezpieczeństwie sieciowym.
WebSecurity.pl to codziennie aktualizowane źródło najnowszych informacji i interesujących artykułów z zakresu bezpieczeństwa IT. Na WebSecurity.pl dzielimy się z Wami wiedzą (know-how) i umiejętnościami (how-to), publikując pomocne wskazówki, porady, kursy i tutoriale. Na portalu znajdziecie także prezentacje sprzętu oraz recenzje oprogramowania. WebSecurity.pl to również baza najciekawszych i najważniejszych wydarzeń branżowych w Polsce i na świecie.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *