Connect with us

technokrata

A múlt év bebizonyította: hagyományos eszközökkel nehéz megvédeni az adatokat

Dotkom

A múlt év bebizonyította: hagyományos eszközökkel nehéz megvédeni az adatokat

Zsarolásról, kiberkémkedésről és célzott támadásokról szólt az elmúlt év .

A Trend Micro Incorporated közzétette éves biztonsági összefoglalóját. A dokumentum, amely 2015 legkomolyabb biztonsági incidenseit elemzi, a „Setting the Stage: Landscape Shifts Dictate Future Threat Response Strategies” (Új hadszíntér: A környezet változásai határozzák meg a jövő fenyegetés-elhárítási stratégiáját) címet kapta. A kutatás megerősíti, hogy a támadók napjainkban egyre vakmerőbb és okosabb módszereket és támadási irányokat találnak kiberkémkedési akcióikhoz és kiberbűnözői tevékenységeikhez világszerte.

„2015-ös megfigyeléseink is azt igazolták, hogy a hagyományos módszerek már nem elegendőek az adatok és eszközök védelméhez. Át kell őket értékelni ahhoz, hogy fenntarthassuk a vállalati és a személyes biztonság legmagasabb szintjét – mondta Raimund Genes, a Trend Micro műszaki igazgatója. – Az egyre gyakoribbá és kifinomultabbá váló zsarolások, kiberkémkedési esetek és célzott támadások megkövetelik, hogy a vállalatok frissítsék biztonsági stratégiáikat, és felkészüljenek a 2016-ban várható, potenciálisan még intenzívebb, rosszindulatú tevékenységek elhárítására. Ennek megvalósítása a biztonsági megoldásokkal foglalkozó közösséget is segíti a támadók próbálkozásainak megelőzésében és kivédésében.”

hacker_keyboard_660

Az online zsarolás és a kibertámadások okozták a legnagyobb fejtörést 2015-ben: számos jelentős szervezet esett áldozatául ilyen cselekményeknek. Az Ashley Madison társkereső, a Hacking Team informatikai vállalat, az amerikai kormány személyzeti ügyekért felelős ügynöksége (Office of Personnel Management) és az Anthem egészségbiztosító csak néhány példa ezekre a nagy volumenű támadásokra, amelyek következtében több millió alkalmazott és ügyfél adatai szivárogtak ki. Tavaly az amerikai adatlopások nagy többsége (41 százaléka) különböző eszközök elvesztése miatt következett be, ezt követték a kártevő programok és a rendszerek feltörése.

A jelentés további kiemelt témakörei:

  • Pawn Storm és nulladik napi támadások – 2015-ben több mint 100 nulladik napi támadást fedeztek fel a Pawn Storm hosszú távú kiberkémkedési hadjárat mellett. Nulladik napi sebezhetőséget használtak ki több kiemelt szervezet ellen indított támadás során, beleértve az Egyesült Államok egyik védelmi szervezetét, egy NATO-tagország fegyveres erőit és számos külügyminisztériumot.
  • Sötét web (Deep Web) és alvilági tevékenységek – 2015-ben a kiberbűnözők elkezdtek beszivárogni a sötét vagy más néven láthatatlan web mélyebb zugaiba. Minden alvilági piac tükrözi az adott hely kultúráját, tehát mindenhol az adott területen legjövedelmezőbb árucikkeket kínálják.
  • Az intelligens technológia veszélyei – 2015-ben megugrott az internetre kapcsolódó eszközök elleni támadások száma, bizonyítva azok sebezhetőségét. Aggodalomra adnak okot a Dolgok Internete (Internet of Things) egyes újításai, például az intelligens autók és vállalati okos eszközök – ahogyan azt a Trend Micro által végzett GasPot-kísérlet is igazolta.
  • Angler, a „biztonsági rések kiaknázásának királya” – 2015-ben a legtöbb esetben (57,3%) az Angler Exploit Kit-et alkalmazták a biztonsági rések kiaknázására, amely az Adobe Flash sebezhetőségét használta ki a kártevő programok terjesztésére. A leggyakrabban japán, amerikai és ausztráliai célpontok ellen alkalmaztak ilyen támadási módszert.
  • Túszul ejtett adatok – a titkosított adatok visszatartása 2015-ben immár a ransomware-követelések 83 százalékát tették ki. A Cryptowall volt a leggyakrabban használt változat, amely e-mailben vagy fertőzött letöltéseken keresztül érkezett a felhasználók számítógépére.
  • A DRIDEX felszámolása – A hírhedt DRIDEX botnet felderítése és felszámolása jelentősen csökkentette az észlelések számát Amerikában. Hamarosan azonban újra emelkedést tapasztaltak, mivel a C&C (Command and Control) infrastruktúra egy védett szolgáltató szerverén található, ami lényegében megakadályozza annak teljes megsemmisítését.

A teljes jelentés megtekinthető a következő linken:

http://www.trendmicro.com/vinfo/us/security/research-and-analysis/threat-reports/roundup/setting-the-stage-landscape-shifts-dictate-future-threat-response-strategies



Szólj hozzá!

További Dotkom

Népszerű

Technokrata a Facebookon

IoT-Magazin.hu

Kütyük

Dotkom

Műszaki-Magazin.hu

Hirdetés
Hirdetés