Cisco: sok a baj

virusA Cisco közzétette évközi it-biztonsági jelentését, amely az intelligens fenyegetéseket és a kiberbiztonsági trendeket vizsgálja. A jelentés egyik fontos következtetése, hogy az egyre szofisztikáltabb támadások korában a felderítési időt (time to detection – TTD) drasztikusan csökkenteni kell. A rosszindulatú programok és fenyegetések átlagos felderítési idejét a biztonsági iparág jelenleg száz-kétszáz napra becsüli. Ezzel szemben a Cisco Advanced Malware Protection (AMP) megoldásának átlagos felderítési ideje csupán 46 óra.

A jelentés fontosabb megállapításai
Angler: Az Angler jelenleg az egyik legkifinomultabb, széles körben használt exploit kit, amely a Flash, a Java, az Internet Explorer és a Silverlight sérülékenységeit használja ki. A Cisco Security Research jelentése szerint az Angler által fertőzött weboldalak az odalátogatók 40 százalékát megfertőzik, ami duplája a más exploit kitek által tavaly elért szintnek.
Flash: Az Adobe Flash sérülékenységeinek kihasználása egyre növekvő mértékű – és ezek a sérülékenységek beépülnek az Angler és a Nuclear exploit kitekbe is. Ennek fő oka az automatikus javítás hiánya mellett a felhasználói oldalon keresendő: sokan nem frissítik azonnal a programot. 2015 első felében – az előző évhez képest – az Adobe Flash Player sérülékenységeinek számában 66 százalékos növekedését tapasztalt a Common Vulnerabilities and Exposure (CVE) rendszer. Ennek alapján a Flash rekordszámú sérülékenységet produkálhat 2015-ben.
A zsarolóvírusok fejlődése: A zsarolóvírusok továbbra is rendkívül jövedelmezőek a hackerek számára, akik folyamatosan új verziókkal jelentkeznek. Ezek a programok a rendszer helyett az adatokat támadják, titkosítják a felhasználók fájljait (az üzleti adatoktól kezdve a családi fotókig), és a feloldási kulcsot csak „váltságdíj” ellenében biztosítják. A kifizetés általában olyan digitális fizetőeszközökkel történik, mint a Bitcoin.
Dridex: Ez a támadási módszer ötvözi a spamek, a Microsoft Office makrók és a Dridex használatát. A 2015 első felében felkapottá vált támadás során az alapesetben kikapcsolt Microsoft Office makrókat pszichológiai manipuláció (social engineering) használatával visszakapcsoltatják a felhasználóval, illetve a támadók rövid, általában csak néhány órán át tartó, de állandóan változó spam kampányokat bonyolítanak le, amelyek felderítésére nem alkalmasak az egyébként hasznos védelmi funkciókat tartalmazó antivírus programok.

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Next Post

Nyakunkon a 2015-ös ITBN

csü júl 30 , 2015
ShareTweetPinShareAz Informatikai Biztonság Napja (ITBN) idén új helyszínen, a Groupama Arénában (leánykori nevén a Fradi stadionban), új néven (ITBN CONF-EXPO) és megújult regisztrációs metódussal (a látogatóknak továbbra is ingyenes a belépés, ám a kötelező online regisztrációhoz egy ajánló is szükséges) várja az it-biztonsági szakmát, üzleti döntéshozókat és a téma iránt […]
Keleti Arthur

És még ez is...