Gyors felderítés kell!

Halaska Gábor
2015-07-28 20:21
A felderítési idő drasztikus csökkentésére van szükség az IT biztonság növelésére - állapítja meg a Cisco évközi biztonsági jelentése.

A Cisco közzétette évközi IT biztonsági jelentését, amely az intelligens fenyegetéseket és a kiberbiztonsági trendeket vizsgálja. A Cisco 2015 Midyear Security Report a Flash programhoz köthető veszélyek mellett felhívja a figyelmet a zsaroló programok fejlődésére és a Dridex trójai program folyamatosan átalakuló támadási módszereire is.

A jelentés egyik fontos következtetése, hogy az egyre szofisztikáltabb támadások korában a felderítési időt (time to detection - TTD) drasztikusan csökkenteni kell. A rosszindulatú programok és fenyegetések átlagos felderítési idejét a biztonsági iparág jelenleg 100-200 napra becsüli. Ezzel szemben a Cisco Advanced Malware Protection (AMP) megoldásának átlagos felderítési ideje csupán 46 óra. A jelentés amellett, hogy a végponti termékekkel szemben az integrált megoldások szükségességét hangsúlyozza, rávilágít a megbízható gyártókkal való együttműködés előnyeire. Emellett a vállalatoknak és intézményeknek érdemes együttműködniük olyan biztonsági szolgáltatókkal, akik iránymutatással és szükség esetén a szervezetek biztonsági átvilágításával is tudnak segíteni. Végül a Cisco jelentése arra is rámutat, hogy a gazdasági növekedés fenntartásához globális kiberbiztonsági keretrendszerre van szükség.





A jelentés fontosabb megállapításai:

- Angler: Az Angler jelenleg az egyik legkifinomultabb, széles körben használt exploit kit, amely a Flash, a Java, az Internet Explorer és a Silverlight sérülékenységeit használja ki. A Cisco Security Research jelentése szerint az Angler által fertőzött weboldalak az odalátogatók 40 százalékát megfertőzik, ami duplája a más exploit kitek által tavaly elért szintnek.

- Flash: Az Adobe Flash sérülékenységeinek kihasználása egyre növekvő mértékű - és ezek a sérülékenységek beépülnek az Angler és a Nuclear exploit kitekbe is. Ennek fő oka az automatikus javítás hiánya mellett a felhasználói oldalon keresendő: sokan nem frissítik azonnal a programot. 2015 első felében - az előző évhez képest - az Adobe Flash Player sérülékenységeinek számában 66 százalékos növekedését tapasztalt a Common Vulnerabilities and Exposure (CVE) rendszer. Ennek alapján a Flash rekordszámú sérülékenységet produkálhat 2015-ben.

- A zsarolóvírusok fejlődése: A zsarolóvírusok továbbra is rendkívül jövedelmezőek a hackerek számára, akik folyamatosan új verziókkal jelentkeznek. Ezek a programok a rendszer helyett az adatokat támadják, titkosítják a felhasználók fájljait (az üzleti adatoktól kezdve a családi fotókig), és a feloldási kulcsot csak „váltságdíj" ellenében biztosítják. A kifizetés általában olyan digitális fizetőeszközökkel történik, mint a Bitcoin.

- Dridex: Ez a támadási módszer ötvözi a spamek, a Microsoft Office makrók és a Dridex használatát. A 2015 első felében felkapottá vált támadás során az alapesetben kikapcsolt Microsoft Office makrókat pszichológiai manipuláció (social engineering) használatával visszakapcsoltatják a felhasználóval, illetve a támadók rövid, általában csak néhány órán át tartó, de állandóan változó spam kampányokat bonyolítanak le, amelyek felderítésére nem alkalmasak az egyébként hasznos védelmi funkciókat tartalmazó antivírus programok.