Fortinet prezentuje: globalny raport zagrożeń informatycznych

Technologie :: Technologie
2017-04-07
Fortinet prezentuje: globalny raport zagrożeń informatycznych

Fortinet® (NASDAQ: FTNT), światowy lider w dziedzinie zaawansowanych cyberzabezpieczeń, przedstawił wyniki swojego najnowszego globalnego badania zagrożeń informatycznych. Badanie pokazuje, jak cyberprzestępcy budują „armię rzeczy”, stanowiącą poważne zagrożenie dla bezpieczeństwa i zwraca uwagę na ciągle zmieniające się i coraz bardziej wyrafinowane metody ataków.

Wykrywanie i powstrzymywanie eksploitów, botnetów i malware’u jest coraz trudniejsze z uwagi na rozwój infrastruktury sieciowej.Z danych wynika, że ruch szyfrowany za pomocą protokołu SSL utrzymał się na poziomie około 50% i stanowił około połowy całego ruchu generowanego przez przedsiębiorstwa.Warto zwrócić uwagę na coraz szersze stosowanie protokołu HTTPS. O ile zapewnia on ochronę prywatności, to utrudnia wykrywanie zagrożeń, które mogą ukrywać się w zaszyfrowanych komunikatach.Często ruch SSL nie jest kontrolowany z uwagi na ogromne koszty związane z jego odszyfrowaniem, kontrolą i ponownym zaszyfrowaniem. Zmusza to informatyków do balansowania pomiędzy bezpieczeństwem a wydajnością.

Jeśli chodzi o aplikacje wykorzystywane w przedsiębiorstwach, ich przeciętna liczba działająca w chmurze wzrosła do 63, co stanowi około jedną trzecią ich ogólnej liczby.Trend ten ma istotne konsekwencje dla bezpieczeństwa z uwagi na mniejszą widoczność danych przechowywanych przez aplikacje działające w chmurze oraz ograniczony wgląd w to, jak te dane są używane i kto uzyskuje do nich dostęp.topień wykorzystywania mediów społecznościowych, transmisji strumieniowej audio i wideo oraz aplikacji P2P nie uległ gwałtownemu wzrostowi.

„Armia rzeczy” budowana w cyfrowym półświatku

Urządzenia Internetu rzeczy (IoT) to łakome kąski dla cyberprzestępców na całym świecie.Budują oni własne „armie rzeczy”, które umożliwiają im replikację ataków w tani i niewiarygodnie szybki sposób oraz na masową skalę. Stanowi to podstawę działania współczesnych cyberprzestępców.Urządzenia IoT przejęte przez botneta Mirai przeprowadziły ataki DDoS na rekordową skalę.Udostępnienie kodu źródłowego Mirai zwiększyło aktywność botnetu 25-krotnie w ciągu tygodnia, a do końca roku aż 125-krotnie.

Na szczycie listy zagrożeń znalazły się eksploity wykorzystujące kilka kategorii urządzeń IoT i szukające luk w zabezpieczeniach domowych routerów i drukarek. Przez pewien czas na szczycie tej listy znajdowały się również rejestratory DVR i NVR, których wykorzystanie do przeprowadzania ataków wzrosło aż 6-krotnie.

Rośnie liczba ataków na urządzenia mobilne

Większym niż dotychczas problemem stało się szkodliwe oprogramowanie na urządzenia mobilne.O ile stanowi ono zaledwie 1,7% łącznego wolumenu szkodliwego oprogramowania, to aż 20% przedsiębiorstw przyznaje, że miało z nim do czynienia – niemal zawsze na systemie Android.W tych przypadkach występują istotne różnice regionalne: 36% ataków było wymierzonych w przedsiębiorstwa z Afryki, 23% – z Azji, 16% – z Ameryki Północnej i zaledwie 8% – z Europy.Dane te są obecnie używane do określania zaufanych urządzeń w sieciach korporacyjnych.

Zautomatyzowane ataki na masową skalę stały się powszechne

Zależność pomiędzy liczbą eksploitów a ich powszechnym występowaniem sugeruje coraz większą automatyzację ataków i niższe koszty szkodliwego oprogramowania oraz narzędzi dystrybuowanych w darknecie.Przeprowadzanie ataków jest tańsze i łatwiejsze niż kiedykolwiek wcześniej.

Na czele listy wykrytych eksploitów stanowiących poważne lub krytyczne zagrożenie, głównie dla instytucji edukacyjnych, uplasował się SQL Slammer.Drugim najczęściej występującym był eksploit wskazujący na ataki z wykorzystaniem algorytmu siłowego, wymierzone w protokół Microsoft Remote Desktop Protocol (RDP).Eksploit ten inicjował 200 żądań RDP co dziesięć sekund, co tłumaczy dużą liczbę takich przypadków wykrytych w przedsiębiorstwach na całym świecie.Na trzecim miejscu znalazła się sygnatura związana z uszkodzeniem pamięci w programie Windows File Manager, która umożliwia przestępcy zdalne wykonywanie dowolnego kodu w danej aplikacji z użyciem pliku .jpg.

Z kolei najpopularniejszymi botnetami były H-Worm i ZeroAccess.Oba pozwalają przestępcom kontrolować systemy w celu wysysania danych, są używane w procederze określanym jako „click fraud” (nieuczciwe bądź fałszywe kliknięcia w link sponsorowany lub inną formę reklamy w celach zarobkowych) oraz do wykopywania bitcoinów.Prób ataków z wykorzystaniem tych dwóch botnetów najczęściej dokonywano w branży technologicznej i sektorze publicznym.

Oprogramowanie ransomware nie odchodzi do lamusa

Popularność tej niezwykle opłacalnej metody ataku będzie rosnąć z uwagi na coraz większą dostępność usług RaaS (oprogramowanie ransomware jako usługa), dzięki którym nawet niewprawieni przestępcy mogą pobrać odpowiednie narzędzia i użyć ich przeciwko ofierze.Według wyników badania 36% przedsiębiorstw wykryło aktywność botnetów związaną z oprogramowaniem​.

Swoje pięć minut miały też dwie rodziny szkodliwego oprogramowania Nemucod i Agent, do których należało aż 81,4% próbek wykrytego malware’u. Rodzina Nemucod jest powszechnie kojarzona z oprogramowaniem ransomware, które jest obecne we wszystkich regionach i sektorach, a zwłaszcza w służbie zdrowia.

Są nowości, ale starsze eksploity mają się dobrze

Aż 86% firm doświadczyło prób ataków z wykorzystaniem luk w zabezpieczeniach starszych niż dziesięć lat.Prawie 40% z nich miało do czynienia z eksploitami wykorzystującymi jeszcze starsze powszechnie znane zagrożenia.

Na jedno przedsiębiorstwo przypadło średnio 10,7 unikalnych eksploitów aplikacji.Około 9 na 10 firm wykryło eksploity stanowiące poważne lub krytyczne zagrożenie.W ujęciu ogólnym Afryka, Bliski Wschód i Ameryka Łacińska cechowały się większą liczbą i zróżnicowaniem przypadków w każdej kategorii zagrożeń w porównaniu ze średnią liczbą eksploitów, szkodliwego oprogramowania i rodzin botnetów wykrytych w przedsiębiorstwach w poszczególnych regionach świata.Różnice te były widoczne zwłaszcza w przypadku botnetów.

Metodologia badania

Raport z globalnego badania zagrożeń przeprowadzonego przez Fortinet stanowi zestawienie danych analitycznych zebranych przez laboratoria FortiGuard Labs w IV kw. 2016 r. w ujęciu globalnym i regionalnym oraz w rozbiciu na poszczególne sektory i przedsiębiorstwa. Badanie skupiło się na trzech głównych i wzajemnie uzupełniających się rodzajach zagrożeń: eksploitach aplikacji, szkodliwym oprogramowaniu i botnetach. Szczegółowe informacje na temat badania znajdują się na blogu Fortinetu.

KOMENTARZE I OPINIE

Min_ea306b5ac69d611aee067653577a0bcc

Wzbogacimy się o pieniądze z OFE. Kiedy i ile wypłacimy?

2017-08-08

W przyszłe wakacje możemy być bogatsi nawet o 8 tys. złotych. Powód to zapowiedziana przez wicepremiera Morawieckiego reforma emerytalna. Propozycja zakłada, że pieniądze zgromadzone w OFE staną się naszą własnością.

Min_03e7055fdb126b12a3cb089abd17eeba

Prezydenckie propozycje zmian w zakresie pomocy kredytobiorcom znajdującym się w trudnej sytuacji finansowej

2017-08-03

2 sierpnia 2017 r. prezydent Andrzej Duda skierował do marszałka sejmu nowy projekt ustawy mający na celu po pierwsze zmianę mechanizmu wsparcia finansowego osób spłacających kredyty mieszkaniowe, będących w trudnej sytuacji finansowej, a po drugie wprowadzenie nowego instrumentu wspierającego dobrowolną restrukturyzację kredytów walutowych. Nowa ustawa określa zasady przyznawania i warunki korzystania ze zwrotnego wsparcia finansowego przyznawanego osobom fizycznym zobowiązanym do spłaty kredytu mieszkaniowego, które znalazły się w trudnej sytuacji finansowej, zasady przyznawania i warunki korzystania z pożyczki na pokrycie pozostałej części zadłużenia oraz zasady wspierania dobrowolnej restrukturyzacji. Instytucją, przez którą kierowana jest do potrzebujących kredytobiorców pomoc, będzie Bank Gospodarstwa Krajowego, a źródłem jego finansowania jest Fundusz Wsparcia Kredytobiorców powołany do życia ustawą z 9 października 2015 r. o wsparciu kredytobiorców znajdujących się w trudnej sytuacji finansowej, którzy zaciągnęli kredyt mieszkaniowy.

Min_ea306b5ac69d611aee067653577a0bcc

Prezydent chce pomóc frankowiczom - czy nie za późno?

2017-08-03

Prezydent przedstawił nową propozycję pomocy Polakom zadłużonym we frankach. Oferta  może być nieco spóźniona, gdyż frankowicze najbardziej jej potrzebowali pod koniec ubiegłego roku, kiedy ich raty wzrosły do najwyższego poziomu w historii. Na szczęście kurs franka od tego czasu istotnie spadł. Z wyliczeń Expandera wynika, że dzięki temu sierpniowa rata będzie najniższa od ponad 3 lat.

Min_88b7dfeddea2e638e6fc4cf5f87b483c

Komentarz do ataku ransomware Petya

2017-06-28

Oprogramowanie Petya wykorzystuje te same podatności, co te użyte przy ataku WannaCry w maju. Jest to tzw. „ransomworm” – ten wariant zamiast atakowania pojedynczej organizacji, wykorzystując robaka infekuje każde urządzenie, które napotka na swojej drodze.

Min_d5971980973fa0c78185e60199722b32

„Grosika NIE będziemy dłużni”, czyli Dzień Bez Płacenia Gotówką

2017-06-27

Ponad 80 proc. polskich sprzedawców detalicznych korzystających z kas fiskalnych nadal nie oferuje swoim klientom możliwości płacenia kartą.  Skutkuje to licznymi problemami: proces obsługi klienta wydłuża się, zniechęceni kupujący rezygnują z zakupu, a sklep odnotowuje niższe zyski. Czy musi tak być? Z pomocą przychodzą nowe technologie.

Min_62efb29844a8cdb62958cac6239c4318

Rynek RTV/AGD w Polsce. Zachowania konsumentów, a działania marketingowe elektromarketów

2017-06-23

Polacy coraz chętniej wydają pieniądze na sprzęt RTV/AGD. Związek Pracodawców AGD (CECED Polska) wskazuje na dynamiczny wzrost sprzedaży tak pod względem ilościowym jak i wartościowym. W 2016 roku sprzedaż sprzętu gospodarstwa domowego wzrosła względem 2015 roku o ponad 6%. W ubiegłym roku na sam tylko „duży sprzęt” AGD (pralki, lodówki, kuchenki i zmywarki) Polacy wydali ponad 9,6 mld PLN[1]. Wartość detaliczna rynku RTV/AGD jest szacowana na blisko 23 mld PLN[2]. Jakie działania stosują firmy zajmujące się sprzedażą elektroniki, by zachęcić konsumentów, którzy wydają coraz więcej na tego typu produkty, do dokonywania zakupów właśnie w ich sklepach?

Min_e387d2345a155167e31f3a90c4d9cfe5

Inteligentne fabryki

2017-06-13

Inteligentne fabryki wraz z Internetem Rzeczy, analizą Big Data czy Sztuczną Inteligencją są podstawą 4 rewolucji przemysłowej opartej o technologie cyfrowe. Zaawansowana robotyka, którą się w nich wykorzystuje, nie tylko zwiększa efektywność, ale również jakość produkcji oraz optymalizuje procesy.

Min_c564fb94db0dc5d1275a92dd6b0e9819

Decyzja Brytyjczyków to trudniejszy Brexit dla Teresy May

2017-06-09

Wyniki wyborów do Izby Gmin brytyjskiego parlamentu, które wygrała Partia Konserwatywna, choć bez większości mandatów, to z pewnością złe wieści dla premier Theresy May. Bez przewagi w parlamencie i możliwości rządzenia osłabi się jej pozycja w negocjacjach dotyczących przyszłych warunków współpracy między Zjednoczonym Królestwem a Unią Europejską. Z jednej strony trudna do przewidzenia sytuacja polityczna w Wielkiej Brytanii, to także zła wiadomość dla UE.

PARTNERZY

  • Technologie
  • Nieruchomości
Copyright © 2017 Active Media Group Projekt i wykonanie: golianek.pl