Ez a négy fenyegetettség borzolja a kedélyeket

A Cisco közzétette évközi biztonsági jelentését, amely a netes fenyegetéseket és a kiberbiztonsági trendeket vizsgálja.
 

A Cisco jelentésének egyik legfontosabb következtetése, hogy az egyre szofisztikáltabb támadások korában a felderítési időt (time to detection - TTD) drasztikusan csökkenteni kell. A rosszindulatú programok és fenyegetések átlagos felderítési idejét a biztonsági iparág jelenleg 100-200 napra becsüli. A jelentés amellett, hogy a végponti termékekkel szemben az integrált megoldások szükségességét hangsúlyozza, rávilágít a megbízható gyártókkal való együttműködés előnyeire. Eszerint a vállalatoknak és az intézményeknek érdemes együttműködniük olyan biztonsági szolgáltatókkal, akik  iránymutatással és szükség esetén a szervezetek biztonsági átvilágításával is tudnak segíteni.
 
Most pedig következzen az a négy kiemelt fenyegetettség, amelyek a Cisco szakembereinek különösen szemet szúrtak az elmúlt hónapokban.
 
Szapora eszköz a biztonsági rések kihasználásához
 
Az Angler jelenleg az egyik legkifinomultabb, széles körben használt exploit kit, amely a Flash, a Java, az Internet Explorer és a Silverlight sérülékenységeit aknázza ki. A Cisco Security Research jelentése szerint az Angler által fertőzött weboldalak átlagosan a látogatóik 40 százalékát megfertőzik, ami duplája más exploit kitek által tavaly elért szintnek.
 
A lyukacsos Flash

Az Adobe Flash sérülékenységei egyre jelentősebb szerephez jutnak a kibertámadások során. Ez nem csoda, hiszen hamar beépülnek a legfelkapottabb (például az Angler vagy a Nuclear) exploit kitekbe. 2015 első felében - az előző évhez képest - az Flash Player sérülékenységeinek számában 66 százalékos növekedés volt kimutatható. Ennek ellenére sokan nem frissítik azonnal az Adobe alkalmazását.
 
A zsarolóvírusok is fejlődnek

A zsarolóvírusok továbbra is rendkívül jövedelmezőek a hackerek számára, akik folyamatosan új verziókkal jelentkeznek. Ezek a programok a rendszer helyett az adatokat támadják, titkosítják a felhasználók fájljait (az üzleti adatoktól kezdve a családi fotókig), és a dekódoló kulcsot csak "váltságdíj" ellenében biztosítják.
 
Dridex

A támadási módszer ötvözi a spamek, a Microsoft Office makrók és a Dridex használatát. A 2015 első felében felkapottá vált támadás során az alapesetben kikapcsolt Microsoft Office makrókat pszichológiai manipuláció (social engineering) használatával az elkövetők visszakapcsoltatják a felhasználóval. A támadók rövid, általában csak néhány órán át tartó, de állandóan változó spam kampányokat bonyolítanak le, amelyek felderítésére sok esetben nem alkalmasak az egyébként hasznos védelmi funkciókat tartalmazó antivírus programok.
 
Végül a Cisco megjegyezte, hogy a gazdasági növekedés fenntartásához globális kiberbiztonsági keretrendszerre lenne szükség, amivel a fenti fenyegetettségek mellett további megannyi kockázatot kellene kezelni a károk mérséklése érdekében.
 
  1. 4

    A QNAP számos sebezhetőséget szüntetett meg a NAS adattárolói kapcsán.

  2. 4

    A Microsoft fejlesztői három biztonsági résről számoltak be az Edge kapcsán.

  3. 3

    A TinyMCE kapcsán XSS-hibákra derült fény.

  4. 4

    A GLPI fejlesztői két veszélyes biztonsági résről számoltak be.

  5. 3

    Öt biztonsági rést foltoztak be a GitLab fejlesztői.

  6. 3

    A FreeRDP-hez öt patch vált elérhetővé.

  7. 4

    A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.

  8. 4

    A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.

  9. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  10. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség