mínuszos.hu

Cisco: sok a baj

virusA Cisco közzétette évközi it-biztonsági jelentését, amely az intelligens fenyegetéseket és a kiberbiztonsági trendeket vizsgálja. A jelentés egyik fontos következtetése, hogy az egyre szofisztikáltabb támadások korában a felderítési időt (time to detection – TTD) drasztikusan csökkenteni kell. A rosszindulatú programok és fenyegetések átlagos felderítési idejét a biztonsági iparág jelenleg száz-kétszáz napra becsüli. Ezzel szemben a Cisco Advanced Malware Protection (AMP) megoldásának átlagos felderítési ideje csupán 46 óra.

A jelentés fontosabb megállapításai
Angler: Az Angler jelenleg az egyik legkifinomultabb, széles körben használt exploit kit, amely a Flash, a Java, az Internet Explorer és a Silverlight sérülékenységeit használja ki. A Cisco Security Research jelentése szerint az Angler által fertőzött weboldalak az odalátogatók 40 százalékát megfertőzik, ami duplája a más exploit kitek által tavaly elért szintnek.
Flash: Az Adobe Flash sérülékenységeinek kihasználása egyre növekvő mértékű – és ezek a sérülékenységek beépülnek az Angler és a Nuclear exploit kitekbe is. Ennek fő oka az automatikus javítás hiánya mellett a felhasználói oldalon keresendő: sokan nem frissítik azonnal a programot. 2015 első felében – az előző évhez képest – az Adobe Flash Player sérülékenységeinek számában 66 százalékos növekedését tapasztalt a Common Vulnerabilities and Exposure (CVE) rendszer. Ennek alapján a Flash rekordszámú sérülékenységet produkálhat 2015-ben.
A zsarolóvírusok fejlődése: A zsarolóvírusok továbbra is rendkívül jövedelmezőek a hackerek számára, akik folyamatosan új verziókkal jelentkeznek. Ezek a programok a rendszer helyett az adatokat támadják, titkosítják a felhasználók fájljait (az üzleti adatoktól kezdve a családi fotókig), és a feloldási kulcsot csak „váltságdíj” ellenében biztosítják. A kifizetés általában olyan digitális fizetőeszközökkel történik, mint a Bitcoin.
Dridex: Ez a támadási módszer ötvözi a spamek, a Microsoft Office makrók és a Dridex használatát. A 2015 első felében felkapottá vált támadás során az alapesetben kikapcsolt Microsoft Office makrókat pszichológiai manipuláció (social engineering) használatával visszakapcsoltatják a felhasználóval, illetve a támadók rövid, általában csak néhány órán át tartó, de állandóan változó spam kampányokat bonyolítanak le, amelyek felderítésére nem alkalmasak az egyébként hasznos védelmi funkciókat tartalmazó antivírus programok.

Exit mobile version