Veracomp.pl  »  O Firmie  »  Centrum Prasowe    Aktualności

O FIRMIE

Fortinet przedstawił globalny raport zagrożeń informatycznych

Fortinet, światowy lider w dziedzinie zaawansowanych cyberzabezpieczeń, przedstawił wyniki swojego najnowszego globalnego badania zagrożeń informatycznych. Raport pokazuje jak cyberprzestępcy budują "armię rzeczy", stanowiącą poważne zagrożenie dla bezpieczeństwa. Zwraca też uwagę na ciągle zmieniające się i coraz bardziej wyrafinowane metody ataków.

Trendy w zakresie infrastruktury oraz ich związek z zagrożeniami

Z uwagi na rozwój infrastruktury sieciowej, wykrywanie i powstrzymywanie eksploitów, botnetów i malware'u jest coraz trudniejsze. Z danych wynika, że ruch szyfrowany za pomocą protokołu SSL utrzymał się na poziomie około 50% i stanowił około połowy całego ruchu generowanego przez przedsiębiorstwa. Warto zwrócić uwagę na coraz szersze stosowanie protokołu HTTPS. Zapewnia on ochronę prywatności, ale jednocześnie utrudnia wykrywanie zagrożeń, które mogą ukrywać się w zaszyfrowanych komunikatach. Ruch SSL często nie jest kontrolowany z uwagi na ogromne koszty związane z jego odszyfrowaniem, analizą i ponownym zaszyfrowaniem. Zmusza to informatyków do balansowania pomiędzy bezpieczeństwem a wydajnością.

Przeciętna liczba aplikacji działających w chmurze wzrosła do 63, co stanowi około jedną trzecią ich ogólnej liczby. Trend ten ma istotne konsekwencje dla bezpieczeństwa. Wynika to z mniejszej widoczności danych przechowywanych przez aplikacje działające w chmurze oraz ograniczonego wglądu w to, jak te dane są używane i kto uzyskuje do nich dostęp. Stopień wykorzystywania mediów społecznościowych, transmisji strumieniowej audio i wideo oraz aplikacji P2P nie uległ gwałtownemu wzrostowi.

"Armia rzeczy" budowana w cyfrowym półświatku

Urządzenia Internetu rzeczy (IoT) mają duży potencjał dla cyberprzestępców na całym świecie. Budują oni własne "armie rzeczy", które umożliwiają im masową replikację ataków w tani i niewiarygodnie szybki sposób. Stanowi to podstawę działania współczesnych cyberprzestępców. Urządzenia IoT przejęte przez botneta Mirai przeprowadziły ataki DDoS na rekordową skalę. Udostępnienie kodu źródłowego Mirai zwiększyło aktywność botnetu 25-krotnie w ciągu tygodnia, a do końca roku aż 125-krotnie.

Na szczycie listy zagrożeń znalazły się eksploity wykorzystujące kilka kategorii urządzeń IoT i szukające luk w zabezpieczeniach domowych routerów i drukarek. Przez pewien czas na szczycie tej listy znajdowały się również rejestratory DVR i NVR, których wykorzystanie do przeprowadzania ataków wzrosło aż 6-krotnie.

Rośnie liczba ataków na urządzenia mobilne

Większym niż dotychczas problemem stało się szkodliwe oprogramowanie na urządzenia mobilne. Stanowi ono zaledwie 1,7% łącznego wolumenu szkodliwego oprogramowania, ale aż 20% przedsiębiorstw przyznaje, że miało z nim do czynienia. Niemal zawsze dotyczyło to systemu Android. W tych przypadkach występują istotne różnice regionalne: 36% ataków było wymierzonych w przedsiębiorstwa z Afryki, 23% - z Azji, 16% - z Ameryki Północnej i zaledwie 8% - z Europy. Dane te są obecnie używane do określania zaufanych urządzeń w sieciach korporacyjnych.

Zautomatyzowane ataki na masową skalę stały się powszechne

Zależność pomiędzy liczbą eksploitów a ich powszechnym występowaniem sugeruje coraz większą automatyzację ataków i niższe koszty szkodliwego oprogramowania oraz narzędzi dystrybuowanych w darknecie. Przeprowadzanie ataków jest tańsze i łatwiejsze niż kiedykolwiek wcześniej.

Na czele listy wykrytych eksploitów, stanowiących poważne lub krytyczne zagrożenie, głównie dla instytucji edukacyjnych, uplasował się SQL Slammer. Drugim najczęściej występującym był eksploit wskazujący na ataki z wykorzystaniem algorytmu siłowego, wymierzone w protokół Microsoft Remote Desktop Protocol (RDP). Eksploit ten inicjował 200 żądań RDP co dziesięć sekund. Tłumaczy to dużą liczbę takich przypadków wykrytych w przedsiębiorstwach na całym świecie. Na trzecim miejscu znalazła się sygnatura związana z uszkodzeniem pamięci w programie Windows File Manager, która umożliwia przestępcy zdalne wykonywanie dowolnego kodu w danej aplikacji z użyciem pliku JPG.

Najpopularniejszymi botnetami były H-Worm i ZeroAccess. Oba pozwalają przestępcom kontrolować systemy w celu wysysania danych. Są używane w procederze określanym jako "click fraud? (nieuczciwe bądź fałszywe kliknięcia w link sponsorowany lub inną formę reklamy w celach zarobkowych) oraz do wykopywania bitcoinów. Prób ataków z wykorzystaniem tych dwóch botnetów najczęściej dokonywano w branży technologicznej i sektorze publicznym.

Oprogramowanie ransomware nie odchodzi do lamusa

Popularność tej niezwykle opłacalnej metody ataku będzie rosnąć z uwagi na coraz większą dostępność usług RaaS (oprogramowanie ransomware jako usługa). Dzięki nim nawet niewprawieni przestępcy mogą pobrać odpowiednie narzędzia i użyć ich przeciwko ofierze. Według wyników badania, 36% przedsiębiorstw wykryło aktywność botnetów związaną z oprogramowaniem ransomware. Zwycięzcą okazał się TorrentLocker.

Do szkodliwego oprogramowania Nemucod i Agent należało aż 81,4% próbek wykrytego malware'u. Rodzina Nemucod jest powszechnie kojarzona z oprogramowaniem ransomware, które jest obecne we wszystkich regionach i sektorach, a zwłaszcza w służbie zdrowia.

Są nowości, ale starsze eksploity mają się dobrze

Aż 86% firm doświadczyło prób ataków z wykorzystaniem luk w zabezpieczeniach starszych niż dziesięć lat. Prawie 40% z nich miało do czynienia z eksploitami wykorzystującymi jeszcze starsze i powszechnie znane zagrożenia.

Na jedno przedsiębiorstwo przypadło średnio 10,7 unikalnych eksploitów aplikacji. Około 9 na 10 firm wykryło eksploity stanowiące poważne lub krytyczne zagrożenie. W ujęciu ogólnym, Afryka, Bliski Wschód i Ameryka Łacińska cechowały się większą liczbą i zróżnicowaniem występujących przypadków zagrożeń. Dotyczyło to każdej badanej kategorii w porównaniu ze średnią liczbą eksploitów, szkodliwego oprogramowania i rodzin botnetów wykrytych w przedsiębiorstwach, w poszczególnych regionach świata. Różnice te były widoczne zwłaszcza w przypadku botnetów.

Metodologia badania

Raport z globalnego badania zagrożeń przeprowadzonego przez Fortinet stanowi zestawienie danych analitycznych zebranych przez laboratoria FortiGuard Labs w IV kw. 2016 r., w ujęciu globalnym i regionalnym oraz w rozbiciu na poszczególne sektory i przedsiębiorstwa. Badanie skupiło się na trzech głównych i wzajemnie uzupełniających się rodzajach zagrożeń: eksploitach aplikacji, szkodliwym oprogramowaniu i botnetach. Szczegółowe informacje na temat badania znajdują się na blogu Fortinetu.

Opublikowano

Fortinet
Fortinet

Firma Fortinet jest czołowym na świecie dostawcą wysoko wydajnych informatycznych rozwiązań zabezpieczających, które umożliwiają jej klientom ochronę i kontrolę używanej infrastruktury informatycznej. Jej specjalnie opracowane, zintegrowane technologie zabezpieczeń wraz z usługami FortiGuard badającymi zagrożenia zapewniają klientom niezwykle skuteczną ochronę treści dotrzymującą kroku nieustannie ... Więcej »