WatchGuard og?osi? wyniki swojego najnowszego Raportu Bezpiecze?stwa dotycz?cego zagro?e? w sieci. Raport o bezpiecze?stwie internetowym ujawnia, ?e ??47 proc. wszystkich szkodliwych programów jest oprogramowaniem nowym lub zero-day oraz zawiera kompleksow? analiz? WannaCry.
Ustalenia z Q2 2017 wykaza?y, ?e przest?pczo?? wykorzystywana do uzyskiwania dost?pu do danych do logowania u?ytkownika wzrasta, a rekordowa ilo?? – 47 proc. ca?ego z?o?liwego oprogramowania to zupe?nie nowy kod i oprogramowanie typu zero-day. Systemy sygnaturowe s? zupe?nie nieskuteczne w walce z tego typu zagro?eniem.
Dane zebrane z Fireboxów w Q2 pokazuj?, ?e autorzy zagro?e? koncentruj? si? bardziej na kradzie?y danych do logowania ni? kiedykolwiek wcze?niej – powiedzia? Corey Nachreiner, szef technologii firmy WatchGuard Technologies – Od ataków phishingowych z w??czon? obs?ug? j?zyka JavaScript oraz próbami kradzie?y hase? systemu Linux, poprzez intensywne ataki na serwery WWW, wspólnym tematem jest to, ?e dost?p do logowania jest dla przest?pców najwa?niejszy. Wiedz?c o tym firmy musz? zabezpiecza? nara?one serwery, powa?nie rozwa?y? wielosk?adnikowe uwierzytelnianie, szkoli? u?ytkowników w celu identyfikowania ataków phishingowych i wdra?a? zaawansowane rozwi?zania do zapobiegania zagro?eniom w celu ochrony cennych danych .
Raport o bezpiecze?stwie internetowym firmy WatchGuard dostarcza najlepszych praktyk w zakresie informacji o zagro?eniach, badaniach i bezpiecze?stwie w celu informowania i edukowania czytelników o przeciwnikach online, aby mogli lepiej chroni? siebie i swoje organizacje.
Najwa?niejsze wnioski z raportu z Q2 2017:
-
Mimikatz odpowiada za 36 proc. topowego szkodliwego oprogramowania
Najpopularniejsze narz?dzie typu open source wykorzystywane do kradzie?y autentyczno?ci Mimikatz po raz pierwszy w tym kwartale znalaz? si? na li?cie 10 najbardziej szkodliwych programów. Cz?sto u?ywany do kradzie?y danych do logowania systemu Windows, Mimikatz pojawi? si? z tak du?? cz?stotliwo?ci?, ?e uzyska? status najcz??ciej spotykanego z?o?liwego oprogramowania w drugim kwartale. Ten nowy dodatek do znanej grupy najcz?stszych wariantów z?o?liwego oprogramowania wskazuje, ?e napastnicy stale zmieniaj? taktyk?.
-
Ataki phishingowe zawieraj? z?o?liwy kod JavaScript w celu zmylenia u?ytkowników
Od kilku kwarta?ów napastnicy wykorzystuj? kod JavaScript, co odczuwaj? pobieraj?cy szkodliwe oprogramowanie w atakach webowych i poczty elektronicznej. W drugim kwartale atakuj?cy wykorzystywali JavaScript w za??cznikach HTML do wy?udzaj?cych wiadomo?ci e-mail, które na?laduj? strony logowania podobne do popularnych, legalnych witryn, takich jak Google, Microsoft i innych po to, aby sk?oni? u?ytkowników do przekazania swoich po?wiadcze?.
-
Has?a Linuksa na celowniku w Europie Pó?nocnej
Cyberprzest?pcy wykorzystywali star? luk? w aplikacjach systemu Linux, aby skierowa? do kilku krajów nordyckich i Holandii ataki przeznaczone do kradzie?y hase?. Ponad 75 proc. ataków, które wykorzystuj? luk? w dost?pie do pliku / etc / passwd, dotyczy Norwegii (62,7 proc.) i Finlandii (14,4 proc.). Przy tak du?ej liczbie przychodz?cych ataków, u?ytkownicy powinni aktualizowa? serwery i urz?dzenia Linuxa, jako podstawowe ?rodki ostro?no?ci.
-
Wzrost ataków typu Brute Force na serwery internetowe
Latem tego roku napastnicy wykorzystywali zautomatyzowane narz?dzia przeciwko serwerom sieci web do z?amania po?wiadcze? u?ytkowników. Wraz ze zwi?kszon? cz?stotliwo?ci? wyst?powania ataków opartych na sieci WWW na poziomie uwierzytelniania w Q2, zagro?enia zwi?zane z logowaniem do serwerów internetowych znalaz?y si? w?ród 10 najwi?kszych ataków sieciowych.
- Prawie po?owa ca?ego szkodliwego oprogramowania jest w stanie omin?? dotychczasowe rozwi?zania AV
W 47 procentach, coraz wi?cej nowego z?o?liwego oprogramowania lub zero-day sprawia, ?e ??dotychczasowe oprogramowanie antywirusowe traci na skuteczno?ci. Dane pokazuj?, ?e oprogramowanie starego typu, oparte na sygnaturach AV, staje si? coraz bardziej niewiarygodne, je?li chodzi o wykrywanie zagro?e? nowego typu, co tylko potwierdza potrzeb? stosowania rozwi?za? dzia?aj?cych na zasadzie behawioralnej.
Raport o bezpiecze?stwie internetowym firmy WatchGuard oparty jest na anonimowych danych pochodz?cych z Fireboxów z ponad 33,500 aktywnych urz?dze? WatchGuard UTM na ca?ym ?wiecie. Ogó?em, urz?dzenia te zablokowa?y w Q2 ponad 16 milionów wariantów z?o?liwego oprogramowania, przy czym odnotowano ?rednio 488 próbek zablokowanych przez ka?de urz?dzenie.
W ci?gu kwarta?u rozwi?zanie Gateway AV firmy WatchGuard zatrzyma?o prawie 11 milionów wariantów z?o?liwego oprogramowania (35 proc. wzrost w porównaniu z Q1), podczas gdy APT Blocker wykry? dodatkowe 5,484,320 wariantów z?o?liwego oprogramowania (53 proc. wzrost w porównaniu do pierwszego kwarta?u). Dodatkowo urz?dzenia WatchGuard Firebox zatrzyma?y prawie trzy miliony ataków sieciowych w drugim kwartale, z pr?dko?ci? 86 ataków zablokowanych na urz?dzenie.
Pe?ny raport zawiera szczegó?owy opis najwi?kszych ataków z?o?liwego oprogramowania i ataków od drugiego kwarta?u 2017, obszerny opis znanych ataków WannaCry ransomware oraz kluczowych praktyk dotycz?cych bezpiecze?stwa dla u?ytkowników poruszaj?cych si? w sieci. W tym raporcie, najnowszy projekt badawczy pochodz?cy z Threat Lab WatchGuarda, koncentruje si? na trendach zagro?e? z SSH i Telnet honeypots, które stale s? ukierunkowane przez automatyczne ataki. Kluczowe w raporcie jest zwrócenie uwagi na niebezpiecze?stwa pochodz?ce z kradzie?y danych do logowania i waga ochrony typu IoT.
Ca?y raport jest mo?liwy do pobrania tutaj.