MENU
Advertisement

Cisco: Ransomware będzie coraz bardziej destrukcyjny

12 sierpnia 2016CIO, CSO

Najnowsze analizy Cisco pokazują, że większość firm jest podatna na kompleksowe, precyzyjnie kierowane ataki typu ransomware. Decyduje o tym m.in. przestarzała infrastruktura oraz nawyki pracowników. Według autorów analizy priorytetem w zakresie inwestycji w technologie bezpieczeństwa IT powinno być dążenie do skrócenia okresu, w którym trwające ataki na pozostają niezauważone.

ransomware

Eksperci Cisco ostrzegają przed ewoluującymi metodami działania cyberprzestępców, zwłaszcza w kontekście rozwoju ataków typu ransomware. Jak pokazują analizy Cisco, tego rodzaju ataki stały się najbardziej dochodowym rodzajem złośliwego oprogramowania w historii. Zdaniem specjalistów złośliwe oprogramowanie wykorzystywane do wymuszania okupu będzie rozwijane m.in. pod kątem zwiększenia skali destrukcyjnego działania oraz rozszerzania zakresu rozprzestrzeniania się. Niebawem atakami typu ransomware zagrożone mają być całe sieci, a co za tym idzie – całe firmy.

Analizy Cisco pokazują jednocześnie, że im bardziej krytyczne znaczenie dla działania biznesu ma jakaś technologia, tym większe prawdopodobieństwo, że nie jest ona odpowiednio utrzymywana.

Prognozy zakładają, że aplikacje wykorzystywane do prowadzenia ataków ransomware będą unikały wykrycia poprzez ograniczanie wykorzystania procesora oraz wstrzymywanie wykonywanych przez niego poleceń. Spodziewane jest też wykorzystanie mechanizmów pozwalających na szybkie, autonomiczne rozprzestrzenianie się złośliwego kodu w całych sieciach firmowych. Takie, poprzedzające skoordynowane działania wymuszające okup działania mają utrudnić wykrycie ataku. Analizy Cisco pokazują również wzrost częstości ataków ransomware wymierzonych w serwery, a także częstsze wykorzystywanie szyfrowania w celu ukrycia rzeczywistej aktywności.

Jednocześnie, jak wynika z raportu Cisco 2016 Midyear Cybersecurity Report, firmy nie są przygotowane do radzenia sobie z zaawansowanymi atakami wykorzystującymi złośliwy kod. O takim stanie rzeczy decydować ma m.in. wrażliwa na ataki, przestarzała infrastruktura, niski poziom higieny sieci oraz długi czas wykrywania ataków.

tylko co dziesiąty użytkownik pakietu Microsoft Office 2013 korzysta z najbardziej aktualnej wersji tego oprogramowania. Z kolei ponad 30 proc. uczestników badania Cisco korzysta ze środowiska uruchomienowego Javy w wersji SE 6, podczas gdy aktualna wersja to SE 10.

Na wzrost zagrożeń związanych z ransomware wpływać ma fakt, że – zdaniem ekspertów Cisco – tego rodzaju ataki stały się najbardziej dochodowym rodzajem złośliwego oprogramowania w historii. I tak, w pierwszej połowie 2016 roku zyski cyberprzestępców gwałtownie wzrosły m.in. z powodu zwiększenia zakresu ataków także na infrastrukturę serwerową, ewolucji metod ataku pozwalającej na dłuższe ukrycie prowadzonych działań przed osobami odpowiedzialnymi za bezpieczeństwo i funkcjonowanie firmowych sieci, a także – szersze niż wcześniej wykorzystywane mechanizmów maskowania śladów ataku.

Analizy Cisco pokazują jednocześnie, że im bardziej krytyczne znaczenie dla działania biznesu ma jakaś technologia, tym większe prawdopodobieństwo, że nie jest ona odpowiednio utrzymywana. Przykładowo, tylko co dziesiąty użytkownik pakietu Microsoft Office 2013 korzysta z najbardziej aktualnej wersji tego oprogramowania. Z kolei ponad 30 proc. uczestników badania Cisco korzysta ze środowiska uruchomienowego Javy w wersji SE 6, podczas gdy aktualna wersja to SE 10. Podobnie, jeśli chodzi o inne komponenty środowiska aplikacyjnego urządzeń końcowych – jak przeglądarki internetowe.

Zdaniem przedstawicieli Cisco troska o zabezpieczenie infrastruktury IT firm przed aktualnymi, przybierającymi na sile zagrożeniami, nabiera kluczowego znaczenia zwłaszcza w kontekście wzrostu znaczenia nowych technologii, jako czynnika napędzającego zmiany biznesowe w czasach cyfrowej transformacji. „Jak wynika z Cisco 2016 Midyear Cybersecurity Report, cyberprzestępcy wykorzystują szybko ewoluujące metody ataku, pozostając niezauważonymi na długo po naruszeniu firmowych systemów bezpieczeństwa, co daje im czas na maksymalizację zysków kosztem zaatakowanych organizacji. Aby zmniejszyć tę swobodę działania atakujących, firmy powinny zabiegać o większą widoczność tego, co dzieje się w ich sieci. Wskazane jest także podjęcie kroków zmierzających do aktualizacji przestarzałej infrastruktury czy instalacji najnowszych łatek systemowych” – podkreśla Gaweł Mikołajczyk, dyrektor Cisco Security Operations Center w Krakowie.

The following two tabs change content below.
Piotr Waszczuk

Piotr Waszczuk

Zastępca redaktora naczelnego ITwiz. O rynku nowych technologii pisze od 12 lat. Autor publikacji, wywiadów, artykułów oraz opracowań dotyczących trendów i wydarzeń rynku IT, a także systemów wspierających biznes oraz nowych technologii. Redaktor prowadzący Raporty ITwiz poświęcone technologii in-memory oraz rozwiązaniom cloud computing. Autor licznych relacji z konferencji branżowych, publikacji analitycznych, materiałów typu case study i tłumaczeń.

Podobne tematy:

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

« »

Zapisz się na nasz newsletter - otrzymasz 2 raporty

Ponad 50-cio stronicowe wydania w wersji PDF:

1. "Biznes In-memory"
2. "Cloud Computing:
      Aplikacje i Infrastruktura"

Wyślemy do Ciebie maksymalnie 4 wiadomości w miesiącu.

Dziękujemy

Na podany e-mail wysłaliśmy link z prośbą o weryfikację
adresu. Po kliknięciu w link otrzymasz dostęp do raportów.