• ALR 69.34 -0.29%
  • ACP 50.30 -1.62%
  • BZW 355.00 -0.01%
  • CCC 212.50 0.19%
  • CDR 73.52 2.18%
  • CPS 26.87 0.83%
  • ENA 12.20 -0.81%
  • ENG 9.98 -1.48%
  • EUR 31.20 -0.95%
  • ATT 66.03 0.44%
  • GTC 9.13 -0.76%
  • ING 180.40 -0.96%
  • JSW 70.17 -2.38%
  • KER 68.01 0.01%
  • KGH 110.45 -0.27%
  • KRU 298.80 -0.58%
  • LTS 54.23 -2.73%
  • LPP 6352.20 -1.30%
  • MBK 431.05 0.69%
  • MIL 7.13 -0.42%
  • OPL 4.55 -0.22%
  • PEO 139.35 -0.18%
  • PGE 11.51 0.09%
  • PGN 6.69 0.45%
  • PKN 105.60 0.48%
  • PKO 35.99 -0.30%
  • PKP 61.61 -1.63%
  • PZU 45.94 -0.13%
  • SNS 4.78 -1.65%
  • TPE 3.38 -0.88%

Fortinet prezentuje: globalny raport zagrożeń informatycznych

Technologie :: Technologie
2017-04-07
Fortinet prezentuje: globalny raport zagrożeń informatycznych

Fortinet® (NASDAQ: FTNT), światowy lider w dziedzinie zaawansowanych cyberzabezpieczeń, przedstawił wyniki swojego najnowszego globalnego badania zagrożeń informatycznych. Badanie pokazuje, jak cyberprzestępcy budują „armię rzeczy”, stanowiącą poważne zagrożenie dla bezpieczeństwa i zwraca uwagę na ciągle zmieniające się i coraz bardziej wyrafinowane metody ataków.

Wykrywanie i powstrzymywanie eksploitów, botnetów i malware’u jest coraz trudniejsze z uwagi na rozwój infrastruktury sieciowej.Z danych wynika, że ruch szyfrowany za pomocą protokołu SSL utrzymał się na poziomie około 50% i stanowił około połowy całego ruchu generowanego przez przedsiębiorstwa.Warto zwrócić uwagę na coraz szersze stosowanie protokołu HTTPS. O ile zapewnia on ochronę prywatności, to utrudnia wykrywanie zagrożeń, które mogą ukrywać się w zaszyfrowanych komunikatach.Często ruch SSL nie jest kontrolowany z uwagi na ogromne koszty związane z jego odszyfrowaniem, kontrolą i ponownym zaszyfrowaniem. Zmusza to informatyków do balansowania pomiędzy bezpieczeństwem a wydajnością.

Jeśli chodzi o aplikacje wykorzystywane w przedsiębiorstwach, ich przeciętna liczba działająca w chmurze wzrosła do 63, co stanowi około jedną trzecią ich ogólnej liczby.Trend ten ma istotne konsekwencje dla bezpieczeństwa z uwagi na mniejszą widoczność danych przechowywanych przez aplikacje działające w chmurze oraz ograniczony wgląd w to, jak te dane są używane i kto uzyskuje do nich dostęp.topień wykorzystywania mediów społecznościowych, transmisji strumieniowej audio i wideo oraz aplikacji P2P nie uległ gwałtownemu wzrostowi.

„Armia rzeczy” budowana w cyfrowym półświatku

Urządzenia Internetu rzeczy (IoT) to łakome kąski dla cyberprzestępców na całym świecie.Budują oni własne „armie rzeczy”, które umożliwiają im replikację ataków w tani i niewiarygodnie szybki sposób oraz na masową skalę. Stanowi to podstawę działania współczesnych cyberprzestępców.Urządzenia IoT przejęte przez botneta Mirai przeprowadziły ataki DDoS na rekordową skalę.Udostępnienie kodu źródłowego Mirai zwiększyło aktywność botnetu 25-krotnie w ciągu tygodnia, a do końca roku aż 125-krotnie.

Na szczycie listy zagrożeń znalazły się eksploity wykorzystujące kilka kategorii urządzeń IoT i szukające luk w zabezpieczeniach domowych routerów i drukarek. Przez pewien czas na szczycie tej listy znajdowały się również rejestratory DVR i NVR, których wykorzystanie do przeprowadzania ataków wzrosło aż 6-krotnie.

Rośnie liczba ataków na urządzenia mobilne

Większym niż dotychczas problemem stało się szkodliwe oprogramowanie na urządzenia mobilne.O ile stanowi ono zaledwie 1,7% łącznego wolumenu szkodliwego oprogramowania, to aż 20% przedsiębiorstw przyznaje, że miało z nim do czynienia – niemal zawsze na systemie Android.W tych przypadkach występują istotne różnice regionalne: 36% ataków było wymierzonych w przedsiębiorstwa z Afryki, 23% – z Azji, 16% – z Ameryki Północnej i zaledwie 8% – z Europy.Dane te są obecnie używane do określania zaufanych urządzeń w sieciach korporacyjnych.

Zautomatyzowane ataki na masową skalę stały się powszechne

Zależność pomiędzy liczbą eksploitów a ich powszechnym występowaniem sugeruje coraz większą automatyzację ataków i niższe koszty szkodliwego oprogramowania oraz narzędzi dystrybuowanych w darknecie.Przeprowadzanie ataków jest tańsze i łatwiejsze niż kiedykolwiek wcześniej.

Na czele listy wykrytych eksploitów stanowiących poważne lub krytyczne zagrożenie, głównie dla instytucji edukacyjnych, uplasował się SQL Slammer.Drugim najczęściej występującym był eksploit wskazujący na ataki z wykorzystaniem algorytmu siłowego, wymierzone w protokół Microsoft Remote Desktop Protocol (RDP).Eksploit ten inicjował 200 żądań RDP co dziesięć sekund, co tłumaczy dużą liczbę takich przypadków wykrytych w przedsiębiorstwach na całym świecie.Na trzecim miejscu znalazła się sygnatura związana z uszkodzeniem pamięci w programie Windows File Manager, która umożliwia przestępcy zdalne wykonywanie dowolnego kodu w danej aplikacji z użyciem pliku .jpg.

Z kolei najpopularniejszymi botnetami były H-Worm i ZeroAccess.Oba pozwalają przestępcom kontrolować systemy w celu wysysania danych, są używane w procederze określanym jako „click fraud” (nieuczciwe bądź fałszywe kliknięcia w link sponsorowany lub inną formę reklamy w celach zarobkowych) oraz do wykopywania bitcoinów.Prób ataków z wykorzystaniem tych dwóch botnetów najczęściej dokonywano w branży technologicznej i sektorze publicznym.

Oprogramowanie ransomware nie odchodzi do lamusa

Popularność tej niezwykle opłacalnej metody ataku będzie rosnąć z uwagi na coraz większą dostępność usług RaaS (oprogramowanie ransomware jako usługa), dzięki którym nawet niewprawieni przestępcy mogą pobrać odpowiednie narzędzia i użyć ich przeciwko ofierze.Według wyników badania 36% przedsiębiorstw wykryło aktywność botnetów związaną z oprogramowaniem​.

Swoje pięć minut miały też dwie rodziny szkodliwego oprogramowania Nemucod i Agent, do których należało aż 81,4% próbek wykrytego malware’u. Rodzina Nemucod jest powszechnie kojarzona z oprogramowaniem ransomware, które jest obecne we wszystkich regionach i sektorach, a zwłaszcza w służbie zdrowia.

Są nowości, ale starsze eksploity mają się dobrze

Aż 86% firm doświadczyło prób ataków z wykorzystaniem luk w zabezpieczeniach starszych niż dziesięć lat.Prawie 40% z nich miało do czynienia z eksploitami wykorzystującymi jeszcze starsze powszechnie znane zagrożenia.

Na jedno przedsiębiorstwo przypadło średnio 10,7 unikalnych eksploitów aplikacji.Około 9 na 10 firm wykryło eksploity stanowiące poważne lub krytyczne zagrożenie.W ujęciu ogólnym Afryka, Bliski Wschód i Ameryka Łacińska cechowały się większą liczbą i zróżnicowaniem przypadków w każdej kategorii zagrożeń w porównaniu ze średnią liczbą eksploitów, szkodliwego oprogramowania i rodzin botnetów wykrytych w przedsiębiorstwach w poszczególnych regionach świata.Różnice te były widoczne zwłaszcza w przypadku botnetów.

Metodologia badania

Raport z globalnego badania zagrożeń przeprowadzonego przez Fortinet stanowi zestawienie danych analitycznych zebranych przez laboratoria FortiGuard Labs w IV kw. 2016 r. w ujęciu globalnym i regionalnym oraz w rozbiciu na poszczególne sektory i przedsiębiorstwa. Badanie skupiło się na trzech głównych i wzajemnie uzupełniających się rodzajach zagrożeń: eksploitach aplikacji, szkodliwym oprogramowaniu i botnetach. Szczegółowe informacje na temat badania znajdują się na blogu Fortinetu.

KOMENTARZE I OPINIE

Min_a2caf43cfa5ef6b3e53ae843461090bd

Multi apartamenty - rozwiązanie łączące najem, zarządzanie majątkiem i edukację

2017-04-19

Dane rynkowe wskazują, że rok 2016 był rekordowy dla inwestorów na rynku nieruchomości zarówno po stronie popytowej, jak i podażowej. Niskie stopy procentowe, dające szerokie możliwości finansowania czy niestabilność rynków kapitałowego i walutowego, determinująca poszukiwanie alternatywnych metod lokowania gotówki, w oczach inwestorów inwestycje w nieruchomości stawiają jako atrakcyjna i bezpieczna forma inwestowania.

Min_d4329f414435384bc4eff5497529030a

Spokój na rynkach finansowych zakłócony przez napięcia między USA a Rosją

2017-04-13

W tym tygodniu w Polsce szczególną uwagę przyciągnęła wysokość inflacji po wyłączeniu cen żywności i energii. Inflacja w relacji rok do roku wzrosła o 0,6%. Jest to istotna różnica w porównaniu do klasycznego wskaźnika cen konsumpcyjnych, który wzrósł o 2%. Widać wyraźnie, że  ceny surowców i energii powodują większe wydatki u konsumenta. Nadal jest to jednak inflacja stosunkowo niska, co w porównaniu ze wzrostem płac nie powoduje żadnych problemów dla Polaków. Polska gospodarka w tym momencie wygląda dobrze. Negatywny wpływ na obecną sytuację mogłyby mieć jedynie nieoczekiwane wstrząsy polityczne i gospodarcze

Min_d4329f414435384bc4eff5497529030a

Rosnąca inflacja oraz pozytywne perspektywy gospodarcze powstrzymują NBP przed zaostrzeniem polityki monetarnej

2017-04-07

W tym tygodniu odbyło się posiedzenie Narodowego Banku Polskiego, który - zgodnie z prognozami - nie podjął decyzji o zmianie polityki monetarnej. Jej możliwe zastrzeżenie może nastąpić jednak nastąpić jeszcze w tym roku, szacują analitycy. W tym kontekście ważna będzie publikacja raportu o inflacji z prognozą rozwoju cen w lipcu, na który czeka NBP. Szanse, że inflacja wzrośnie szybciej, niż oczekuje polski bank centralny, są całkiem realne. Jeżeli potwierdzi się podwyżka cen, to zaostrzenie polityki monetarnej będzie prawdopodobne pod koniec br.

Min_867767687967b7dd2d08e03452e32749

Region CEE - Ziemia Obiecana dla sektora BSS?

2017-03-07

Sektor BSS rozwija się dynamicznie w Polsce i Europie Centralnej już od dwóch dekad. Czy ta dobra passa będzie trwać w kolejnym roku, a nawet dziesięcioleciu? Jeśli nie tu, to gdzie branża nowoczesnych usług dla biznesu będzie się lokować? Oto kilka czynników, które zdaniem ekspertów, mogą mieć znaczący wpływ na kierunek i kształt rozwoju sektora BSS w regionie CEE w najbliższych latach.

Min_5ba5412ac5739b4fb0fdabd69661dffd

Przejęcie Opla przez PSA: dostęp do technologii, rebranding nie wchodzi w grę, Polska może zyskać

2017-03-06

Konsolidacja rynku motoryzacyjnego widoczna jest już od kilku lat i teraz tak naprawdę zaczyna się rozkręcać. Pierwsze znaczne fuzje i przejęcia mogliśmy zaobserwować już w 2007 roku, jednak to ostatnie dwa lata (2015-2016) były rekordowe w tym zakresie. Przykładem może być koncern ZF Friedrichshafen, który zdecydował się przejąć zakłady TRW Automotive, czy też decyzja Fiata w sprawie zakupu Chryslera i w konsekwencji powstanie FCA Group. Głównym katalizatorem dla dalszych działań w obszarze M&A w Europie i na świecie będzie konieczność nadążania za szybkimi zmianami technologii motoryzacyjnej. Globalnie, producenci ścigają się nie tylko w obszarze poprawy technologii silników, aby spełniać normy rządowe.

Min_d4329f414435384bc4eff5497529030a

Jakie są perspektywy polskiej gospodarki według banku centralnego?

2016-12-09

W tym tygodniu wydarzenia gospodarcze były skoncentrowane wokół posiedzeń polskiego i europejskiego banku centralnego. NBP poinformował, że obecna sytuacja jest zadawalająca i nie ogłosił żadnych zmian w polityce pieniężnej. Polski bank centralny liczył się ze spowolnieniem wzrostu PKB w trzecim kwartale.

Min_c37c3e740e566819d84aa50db210b692

Cyber Monday czyli e - commersowy Czarny Piątek

2016-11-21

Z końcem roku każdy sklep przygotowuje sezonową wyprzedaż produktów. Nie wszyscy jednak marzą aby uczestniczyć w przepychankach i walce o najtańszy produkt. Z pomocą przychodzi Cyber Monday – wielkie święto sklepów internetowych.

Min_9cdf8a030c657cd2b49ec292290c173f

Kiedy sprawdzi się outsourcing IT?

2016-11-15

Jednym z najpopularniejszych trendów w IT w ciągu ostatnich paru lat był outsourcing usług. Czy świadczone w ten sposób prace są dobre dla każdej organizacji?

PARTNERZY

  • Technologie
  • Nieruchomości
Copyright © 2017 Active Media Group Projekt i wykonanie: golianek.pl