PARTNER PORTALU partner portalu wnp.pl
Menu

wnp.pl - portal gospodarczy

Szukaj

Trzeba przyspieszyć wykrywanie zagrożeń IT

Autor: wnp.pl (WGK)
10-08-2015 12:25
Trzeba przyspieszyć wykrywanie zagrożeń IT
Fot. Fotolia

Skuteczne zapobieganie zagrożeniom cyfrowym wymaga skrócenia czasu wykrywania incydentów i usuwania skutków coraz bardziej zaawansowanych cyberataków z miesięcy do godzin - wynika z raportu Cisco 2015 Midyear Security Report.

Najważniejsze zagrożenia obserwowane w pierwszej połowie 2015 roku to rekordowo liczne podatności w oprogramowaniu Flash, rozwój ransomware’u (programów wymuszających cyfrowy okup), kampanie spamerskie wykorzystujące mutującego trojana o nazwie Dridex oraz najbardziej zaawansowany i najskuteczniejszy w roku 2015 zestaw eksploitów - Angler - dwukrotnie częściej infekujący urządzenia użytkowników niż inne tego typu zagrożenia, odnotowane w roku 2014. Raport podkreśla także potrzebę wdrażania przez firmy zintegrowanych rozwiązań bezpieczeństwa i odchodzenie od rozwiązań punktowych oraz współpracę z zaufanymi dostawcami rozwiązań i usług bezpieczeństwa.
Angler to obecnie jeden z najbardziej zaawansowanych i najczęściej wykorzystywanych zestawów eksploitów. W innowacyjny sposób wykorzystuje podatności w oprogramowaniu Flash, Java, Internet Explorer czy Silverlight. Jego ofiarami pada 40 procent użytkowników, którzy natkną się na zainfekowaną jego złośliwym kodem stronę internetową. Angler identyfikuje i wykorzystuje znane podatności w oprogramowaniu Flash (i innym), a następnie instaluje złośliwy kod na urządzeniu użytkownika.

Raport Cisco wskazuje na wzrost wykorzystania przez zestawy eksploitów takie jak Angler czy Nuclear podatności w oprogramowaniu Adobe Flash. Wynika to głównie z braku automatyzacji w instalowaniu aktualizacji oraz zwlekania przez użytkowników z ich instalowaniem. W pierwszej połowie 2015 r. odnotowano o 66 proc. więcej podatności w Adobe Flash Player niż w całym roku 2014. Jeśli to tempo się utrzyma, rok 2015 ustanowi niechlubny rekord jeśli chodzi o ilość zarejestrowanych podatności we Flashu.

Tzw. ransomware (ang. ransom - okup) pozostaje dla hakerów wysoce lukratywnym narzędziem. Nieustannie tworzą oni jego nowe warianty, a ich celem są w tym przypadku dane użytkowników, od plików z danymi finansowymi po zdjęcia rodzinne. Dane te są szyfrowane, a klucze do ich rozszyfrowania udostępniane są dopiero gdy użytkownik zapłaci „okup”. Działalność tego typu została dopracowana do tego stopnia, że obecnie jest w pełni zautomatyzowana i prowadzona w tzw. sieci głębokiej, zwanej też siecią ukrytą bądź ciemną (the dark web). Aby dodatkowo ukryć ją przed wykryciem przez organa ścigania, okupy są płacone w kryptowalucie, np. bitcoinach. Użytkownicy mogą zapobiegać tego typu atakom wykonując kopie zapasowe plików i przechowując je w odizolowaniu.



SUBSKRYBUJ WNP.PL

NEWSLETTER

Najważniejsze informacje portalu wnp.pl prosto do Twojej skrzynki pocztowej

Wnp.pl: polub nas na Facebooku


Wnp.pl: dołącz do nas na Google+


53 969 ofert w bazie

POLECANE OFERTY

1 048 524 ofert w bazie

POLECANE OFERTY

5 763 ofert w bazie

2 782 331 ofert w bazie


397 664 ofert w bazie

GORĄCE KOMUNIKATY

Wyszukiwanie zaawansowane
  • parking
  • bankiet
  • catering
  • spa
  • klub
  • usługi
  • rekreacja
  • restauracja
467 ofert w bazie

POLECAMY W SERWISACH GRUPY PTWP