0

Aktualny krajobraz cyberzagrożeń. Alarmujący raport

Cisco 2015 Midyear Security Report przedstawił aktualne cyberzagrożenia/ Źródło: CiscoOpublikowany przez Cisco Midyear Security Report przedstawił aktualne cyberzagrożenia, wskazując na konieczność ich eliminacji oraz redukcji czasu wykrywania naruszeń z miesięcy do godzin. To ogromne wyzwanie dla wielu organizacji, ale też szansa na zmaksymalizowanie ochrony. Dynamiczny rozwój cyfrowej gospodarki generuje potrzebę większych nakładów na cyberbezpieczeństwo.

Wyniki raportu nie napawają optymizmem. Średni czas wykrywania naruszeń w obrębie organizacji wynosi od 100 do 200 dni. Z takimi „osiągnięciami” firmy nie mają szans na skuteczne zwalczanie ataków. Wśród największych zagrożeń Cisco wymienia m.in. rozwój programów typu ransomware, luki w oprogramowaniu Flash oraz bazujące na mutującym trojanie Dridex kampanie spamerskie. Ostrzega także przed zaawansowanym, wyjątkowo skutecznym zestawem eksploitów Angler. Raport podkreślił wymóg wdrażania zintegrowanych rozwiązań bezpieczeństwa oraz potrzebę zerwania z dotychczasowymi rozwiązaniami punktowymi.

Najważniejsze wnioski

Wśród największych zagrożeń Cisco wskazuje m.in. na:

  • Zestaw eksploitów Angler, który obecnie stanowi jedno z najbardziej zaawansowanych narzędzi wykorzystywanych przez cyberprzestępców. Korzystając z podatności w oprogramowaniu Java, Flash, Silverlight czy Internet Explorer wyróżnia się nawet 40-procentową skutecznością wśród użytkowników, którzy natknęli się na zainfekowaną stronę. Trafnie identyfikując podatności oprogramowania, zagrożenie instaluje na urządzeniu użytkownika złośliwy kod. Trudno go wykryć, ponieważ korzystna z tzw. domen-cieni.
  • Podatności oprogramowania Flash, które są wykorzystywane m.in. przez zestawy eksploitów Angler i Nuclear. Problem wynika przede wszystkim z braku automatycznych aktualizacji. Rok 2015 może być rekordowy pod względem zarejestrowanych podatności.
  • Rozwój ransomware, który wciąż jest dla hakerów atrakcyjnym „biznesem”. Tworząc coraz to nowsze warianty, skutecznie wymuszają okup za odblokowanie dostępu do zaszyfrowanych danych finansowych czy zdjęć rodzinnych. Obecnie tego typu działania są zautomatyzowane, a okupy są wypłacane w kryptowalucie, co dodatkowo utrudnia ich wykrycie.
  • Kampanie spamerskie z wykorzystaniem trojana Dridex, bazującego na popularnych kiedyś makrach, ponownie wracają do łask. Umiejętnie wykorzystują inżynierię społeczną, nakłaniając użytkowników do aktywowania zagrożeń.

Starcie między cyberprzestępcami a dostawcami rozwiązań bezpieczeństwa trwa. Proaktywna ochrona i zintegrowana architektura są podstawą skutecznego zabezpieczenia na każdym etapie działalności organizacji. Zarówno rozwiązania Cisco, jak i produkty do kompleksowej ochrony przed cyberzagrożeniami znajdziecie na naszej stronie. Zapraszamy!

Zostańmy w kontakcie!
Dołącz do naszego newslettera i bądź zawsze na bieżąco z naszymi promocjami i nowościami
Naciskając „Zapisz się” wyrażasz zgodę na otrzymywanie informacji marketingowych na podany adres e-mail. Administratorem Twoich danych osobowych będzie Senetic SA z siedzibą w ul. Kościuszki 227, 40-600 Katowice, Polska. Masz prawo żądania dostępu do danych osobowych oraz do ich sprostowania, usunięcia, lub ograniczenia przetwarzania, a także wniesienia sprzeciwu wobec przetwarzania. Szczegółowe informacje o przetwarzaniu danych osobowych znajdują się w polityce prywatności.
Dziękujemy!
Zostałeś zapisany do naszego newslettera.
Avatar

Anna Gawron

Lubi pisać. Przygodę z technologiami zaczęła dość niepozornie – od fascynacji Nintendo 64. Gdy tylko nadarzyła się okazja, by dzielić się nowinkami technologicznymi, nie mogła odmówić. Współtworząc profesjonalną przestrzeń do informowania o tym, co ważne i ciekawe, analizuje dziesiątki materiałów, by wybrać te, które zainteresują użytkownika. Specjalizuje się w tematyce bezpieczeństwa i technologii użytkowych.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Time limit is exhausted. Please reload the CAPTCHA.