Cisco a publicat raportul de securitate pentru semestrul I

Articol postat de:

Cisco-logo-photo

Organizațiile trebuie să reducă timpul de detecție a amenințărilor de securitate de la câteva luni la doar câteva ore, pentru a putea remedia eficient atacurile sofisticate, relevă Cisco 2015 Midyear Security Report, ce oferă informații legate de cele mai recente atacuri cibernetice, dar și tendințele din domeniu. Angler Exploit Kit reprezintă o colecție de amenințări comune, cu incidență mare în economia digitală. În 2015, Angler s-a dovedit a fi kitul de exploatare cel mai sofisticat și cu cel mai ridicat nivel de eficiență, de două ori mai eficient decât amenințările apărute în 2014.

Riscuri noi asociate cu Flash, evoluția virusului ransomware și campania de malware Dridex readuc în atenția companiilor nevoia reducerii timpului necesar detectării amenintarilor de securitate. În contextul digitizării și al IoE, amenințările de tip malware se răspândesc cu o și mai mare rapiditate, ceea ce ridică întrebări în privința eficienței unor soluții care au nevoie de 100 până la 200 de zile pentru a le detecta. Pentru soluția Cisco Advanced Malware Protection (AMP), timpul mediu necesar detectării amenințărilor, inclusiv analiza retrospectivă a celor care au trecut de barierele de securitate, este de 46 de ore.

Studiul subliniază, de asemenea, importanţa pe care trebuie sa o dea companiile implementării soluțiilor integrate și nu a celor punctuale, de a apela la vendori de încredere și la furnizori recunoscuți de servicii de securitate pentru consiliere și evaluare. Totodată, experții geopolitici vorbesc de implementarea unui cadru general de guvernare în domeniul securității la nivel global care să susțină creșterea economică.
Raportul mai arată că:
Angler este unul dintre cele mai sofisticate și larg răspândite kit-uri de exploatare ca urmare a modului inovator în care se folosește de vulnerabilități ale Flash, Java, Internet Explorer sau Silverlight. Raportul Cisco arată că, în medie, 40% dintre utilizatorii care ajung pe un site infectat cu Angler sunt compromişi. Acest lucru înseamnă că acest kit poate identifica o vulnerabilitate în Flash pe care o poate exploata. Apoi descarcă acel conținut pe calculator. Prin comparație, în anii precedenți, alte kituri utilizate pe scară largă aveau o rată medie de succes de doar 20%. O altă modalitate de a contracara detecția este crearea unei copii a domeniului prin furtul datelor de înregistrare (domain shadowing).
Exploatările de vulnerabilități din Adobe Flash integrate în kit-urile Angler și Nuclear sunt în creștere. Aceasta se datorează patching-ului automat , dar și consumatorilor care nu fac update-uri de securitate imediat ce aceastea apar.
În prima jumătate a anului s-a înregistrat o creștere cu 66% a numărului de vulnerabilități înregistrate pentru Adobe Flash Player comparativ cu 2014, potrivit sistemului Common Vulnerabilities and Exposure (CVE). Cu un astfel de ritm de creștere, Flash este pe punctul de a stabili un nou record ca număr de CVE raportate în 2015.
Ransomware este un virus extrem de productiv pentru hackeri, pe măsură ce lansează noi și noi versiuni. Țintește date și nu sisteme, criptează fișierele utilizatorilor – orice, de la date financiare, la poze de familie – și furnizează cheile de decriptare doar dupa ce utilizatorul plătește o ”răscumpărare”. Operațiunile de răscumpărare au ajuns la un asemenea nivel de sofisticare încât sunt complet automatizate. Pentru a ascunde tranzacțiile de sistemele de verificare, răscumpărările se plătesc în monede virtuale precum bitcoin. Utilizatorii se pot proteja de astfel de atacuri facând backup fișierelor celor mai importante și păstrându-le intr-un mod adecvat.
Dridex – Această nouă abordare de combinare a macro-urilor Microsoft Office și Dridex—a captat atenția hackerilor în prima jumătate a lui 2015. Creatorii campaniilor Trojan folosesc produse din generatiile anterioare, cum ar fi macro-urile din Microsoft Office. Populare cu ani în urmă, aceste macro-uri nu mai sunt în prezent la fel de “atragătoare”, fiind închise automat. Totuși, folosind tehnici de inginerie socială, utilizatorii pot fi păcăliți să le pornească. Campaniile de spam cu Dridex tind să aibă o durată foarte mică, de doar cîteva ore, astfel că sunt greu de detectat de către antiviruși.

Sursa foto: www.lellonet.com
Sursa articolului: www.marketwatch.ro


Add Comment Register



Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile necesare sunt marcate *


*

Poți folosi aceste etichete HTML și atribute: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>