Fortinet przedstawi? wyniki swojego najnowszego globalnego badania cyberzagro?e?. Wed?ug nich a? 80% organizacji wykry?o w I kwartale br. gro?ne eksploity, wzrós? udzia? szkodliwego oprogramowania skierowanego na system Android, a wzrost stosunku ruchu HTTPS do HTTP sprzyja ochronie prywatno?ci, ale zarazem utrudnia monitorowanie i wykrywanie zagro?e?.
Narz?dzia do cyberataków zawsze i wsz?dzie gotowe do wykorzystania
Nowoczesne narz?dzia typu „cyberatak jako us?uga” umo?liwiaj? przest?pcom b?yskawiczne dzia?anie na globaln? skal?. Przest?pcom uda?o si? zainfekowa? oprogramowaniem ransomware jednocze?nie tysi?ce firm i instytucji na ca?ym ?wiecie. Im lepiej wi?c zrozumiemy trendy w obszarze eksploitów oraz sposoby funkcjonowania i rozprzestrzeniania si? ransomware, tym skuteczniej mo?emy unika? szkód powodowanych przez ataki kolejnej wersji WannaCry.
Nieca?e 10% firm i instytucji wykry?o aktywno?? zwi?zan? z oprogramowaniem tego typu. Ka?dego dnia ?rednio 1,2% organizacji musia?o zmierzy? si? z botnetami ransomware dzia?aj?cymi w ich ?rodowisku. Szczyt aktywno?ci przypada? na weekendy, poniewa? przest?pcy licz? na nieuwag? pracuj?cego wówczas personelu odpowiedzialnego za bezpiecze?stwo.
80% firm i instytucji wykry?o eksploity stanowi?ce powa?ne lub krytyczne zagro?enie dla ich systemów. Wi?kszo?? tych ataków by?a ukierunkowana na luki w zabezpieczeniach odkryte w ci?gu ostatnich pi?ciu lat, nie brakowa?o te? jednak prób wykorzystuj?cych powszechnie znane, jeszcze starsze zagro?enia. Rozk?ad eksploitów na ró?ne regiony geograficzne by? do?? jednolity.
Hiperkonwergencja i Internet rzeczy przyspieszaj? rozpowszechnianie szkodliwego oprogramowania
Sieci i u?ytkownicy coraz cz??ciej wspó?u?ytkuj? informacje i zasoby. Ataki szybko rozprzestrzeniaj? si? wi?c w odleg?ych rejonach geograficznych i najró?niejszych bran?ach. Szczególnie trudna jest ochrona przed szkodliwym oprogramowaniem tworzonym z my?l? o urz?dzeniach mobilnych, poniewa? nie s? one os?aniane w sieci wewn?trznej. Cz?sto s? one pod??czane do sieci publicznych i nierzadko nie s? w?asno?ci? przedsi?biorstwa i obj?te jego kontrol?.
Rozpowszechnienie szkodliwego oprogramowania ukierunkowanego na urz?dzenia mobilne utrzyma?o si? w I kwartale 2017 r. na sta?ym poziomie wzgl?dem IV kwarta?u 2016 r. Ataki tego typu by?y wykrywane przez ok. 20% firm i instytucji. W minionym kwartale w czo?owej dziesi?tce pod wzgl?dem liczebno?ci lub powszechno?ci znalaz?o si? wi?cej rodzin szkodliwego oprogramowania ukierunkowanego na system Android. Ich ogólny udzia? na tle wszystkich typów szkodliwego oprogramowania wyniós? w I kwartale 8,7% wobec 1,7% w IV kwartale ubieg?ego roku.
Powszechno?? wyst?powania szkodliwego oprogramowania atakuj?cego urz?dzenia mobilne wzros?a w ka?dym regionie z wyj?tkiem Bliskiego Wschodu. Tempo wzrostu nie by?o jedynie przypadkowym odchyleniem — we wszystkich regionach by?y to warto?ci istotne statystycznie.
Spada widoczno?? w infrastrukturach rozproszonych i elastycznych
Widoczno?? i kontrola wspó?czesnych infrastruktur zmniejsza si? wraz ze zwi?kszaj?c? si? liczb? potencjalnych wektorów ataków w rozszerzonym ?rodowisku sieciowym. Popularno?? rozwi?za? do przetwarzania w chmurze prywatnej i publicznej, coraz wi?ksza powszechno?? Internetu rzeczy oraz zewn?trzne wektory zagro?e?, takie jak „shadow IT” (rozwi?zania instalowane w firmie przez osoby spoza dzia?u informatycznego), stanowi? dla specjalistów ds. bezpiecze?stwa wyzwanie przekraczaj?ce nierzadko ich mo?liwo?ci.
?redni stosunek ruchu HTTPS do HTTP wyniós? niemal 55%. Cho? sprzyja to ochronie prywatno?ci, utrudnia zarazem monitorowanie i wykrywanie zagro?e?. Wiele narz?dzi obronnych nie ma wgl?du w komunikacj? szyfrowan?. Na przedsi?biorstwa — zw?aszcza te, w których ruch HTTPS jest powszechniejszy — zagro?enia mog? wi?c czyha? w komunikacji szyfrowanej.
Firmy u?ywaj? ?rednio 62 aplikacji w chmurze, co stanowi ok. jedn? trzeci? wszystkich u?ywanych przez nie aplikacji. Rekordowo liczne okaza?y si? aplikacje IaaS (Infrastructure-as-a-Service). Dla wielu firm i instytucji wyzwaniem jest znaczne zmniejszenie widoczno?ci danych po ich przeniesieniu do chmury. Trzeba te? doda?, ?e ilo?? danych przechowywanych w tych aplikacjach i us?ugach nieprzerwanie ro?nie, trend ten jest wi?c z punktu widzenia bezpiecze?stwa problematyczny.
Analiza klastrowa z podzia?em na bran?e dowodzi, ?e rodzaje ataków by?y jednakowe w wi?kszo?ci bran?. Do nielicznych wyj?tków nale?? sektory edukacji i telekomunikacji.