Ez a négy fenyegetettség borzolja a kedélyeket
A Cisco közzétette évközi biztonsági jelentését, amely a netes fenyegetéseket és a kiberbiztonsági trendeket vizsgálja.A Cisco jelentésének egyik legfontosabb következtetése, hogy az egyre szofisztikáltabb támadások korában a felderítési időt (time to detection - TTD) drasztikusan csökkenteni kell. A rosszindulatú programok és fenyegetések átlagos felderítési idejét a biztonsági iparág jelenleg 100-200 napra becsüli. A jelentés amellett, hogy a végponti termékekkel szemben az integrált megoldások szükségességét hangsúlyozza, rávilágít a megbízható gyártókkal való együttműködés előnyeire. Eszerint a vállalatoknak és az intézményeknek érdemes együttműködniük olyan biztonsági szolgáltatókkal, akik iránymutatással és szükség esetén a szervezetek biztonsági átvilágításával is tudnak segíteni.
Most pedig következzen az a négy kiemelt fenyegetettség, amelyek a Cisco szakembereinek különösen szemet szúrtak az elmúlt hónapokban.
Szapora eszköz a biztonsági rések kihasználásához
Az Angler jelenleg az egyik legkifinomultabb, széles körben használt exploit kit, amely a Flash, a Java, az Internet Explorer és a Silverlight sérülékenységeit aknázza ki. A Cisco Security Research jelentése szerint az Angler által fertőzött weboldalak átlagosan a látogatóik 40 százalékát megfertőzik, ami duplája más exploit kitek által tavaly elért szintnek.
A lyukacsos Flash
Az Adobe Flash sérülékenységei egyre jelentősebb szerephez jutnak a kibertámadások során. Ez nem csoda, hiszen hamar beépülnek a legfelkapottabb (például az Angler vagy a Nuclear) exploit kitekbe. 2015 első felében - az előző évhez képest - az Flash Player sérülékenységeinek számában 66 százalékos növekedés volt kimutatható. Ennek ellenére sokan nem frissítik azonnal az Adobe alkalmazását.
A zsarolóvírusok is fejlődnek
A zsarolóvírusok továbbra is rendkívül jövedelmezőek a hackerek számára, akik folyamatosan új verziókkal jelentkeznek. Ezek a programok a rendszer helyett az adatokat támadják, titkosítják a felhasználók fájljait (az üzleti adatoktól kezdve a családi fotókig), és a dekódoló kulcsot csak "váltságdíj" ellenében biztosítják.
Dridex
A támadási módszer ötvözi a spamek, a Microsoft Office makrók és a Dridex használatát. A 2015 első felében felkapottá vált támadás során az alapesetben kikapcsolt Microsoft Office makrókat pszichológiai manipuláció (social engineering) használatával az elkövetők visszakapcsoltatják a felhasználóval. A támadók rövid, általában csak néhány órán át tartó, de állandóan változó spam kampányokat bonyolítanak le, amelyek felderítésére sok esetben nem alkalmasak az egyébként hasznos védelmi funkciókat tartalmazó antivírus programok.
Végül a Cisco megjegyezte, hogy a gazdasági növekedés fenntartásához globális kiberbiztonsági keretrendszerre lenne szükség, amivel a fenti fenyegetettségek mellett további megannyi kockázatot kellene kezelni a károk mérséklése érdekében.
-
A QNAP számos sebezhetőséget szüntetett meg a NAS adattárolói kapcsán.
-
A Microsoft fejlesztői három biztonsági résről számoltak be az Edge kapcsán.
-
A TinyMCE kapcsán XSS-hibákra derült fény.
-
A GLPI fejlesztői két veszélyes biztonsági résről számoltak be.
-
Öt biztonsági rést foltoztak be a GitLab fejlesztői.
-
A FreeRDP-hez öt patch vált elérhetővé.
-
A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.
-
A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.
-
Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.
-
A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.
Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.
Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.