MENU

Raport: Bez odpowiednich narzędzi firmy mogą przeoczyć 30% złośliwych aplikacji

24 kwietnia 2017CSO, Polecane tematy

Cyberprzestępcy modyfikują złośliwe oprogramowanie częściej niż są dostawcy oprogramowania antywirusowego są w stanie tworzyć odpowiednie sygnatury. W efekcie tradycyjne rozwiązania antywirusowe nie wykrywają nawet jednego z trzech rodzajów funkcjonujących w Internecie złośliwych aplikacji. To wnioski z przeprowadzonych w zeszłym roku analiz firmy WatchGuard.

W ostatnim kwartale 2016 roku nawet 30% zagrożeń typu malware zostało wykryte po raz pierwszy lub określone jako zagrożenie typu „zero day”. Eksperci WatchGuard ostrzegają, że złośliwe oprogramowanie tego typu nie jest wykrywane przez typowe rozwiązania anytywirusowe. Zdaniem ekspertów dowodzi to, że zdolność cyberprzestępców do automatycznego przepakowywania lub modyfikowania szkodliwego oprogramowania przewyższała zdolność producentów rozwiązań antywirusowych do analizowania szkodliwych rozwiązań oraz dystrybuowania zaktualizowanych sygnatur antywirusowych. Fakt ten ma jednocześnie potwierdzać, że realna jest sytuacja, w której firmy nie korzystające z zaawansowanych rozwiązań zapobiegających zagrożeniom pozostają bezbronne wobec wielu rodzajom złośliwego oprogramowania.

Badania przeprowadzone w laboratorium WatchGuard pokazują również, że wciąż popularne jest złośliwe oprogramowanie bazujące na makrach, przy czym cyberprzestępcy systematycznie dostosowują swoje działania do zmian formatów zapisu dokumentów biurowych, w tym plików tworzonych za pośrednictwem oprogramowania pakietu Microsoft Office. Często wykorzystywane są również ataki wykorzystujące mechanizmy PHP na potrzeby uzyskania nad witrynami internetowymi, które z kolei wykorzystywane są do dalszych działań przestępczych. Często wykorzystywanym mechanizmem dostarczania złośliwego oprogramowania i ukrywania zamierzonego kierunku komunikacji pozostaje JavaScript. Eksperci zaobserwowali również wzrost skali ataków sieciowych ukierunkowanych na użytkowników z danych krajów. Przykładowo, ataki Wscript.shell Remote Code Execution były niemal w całości wymierzone przeciwko użytkownikom z Niemiec.

Analizy WatchGuard potwierdzają również, że w czwartym kwartale 2016 roku nasiliła się skala ataków typu ransomware, za pośrednictwem którego cyberprzestępcy próbowali również wyłudzić dane umożliwiające prowadzić ataki wymierzone przeciwko branży finansowej, instytucjom rządowym i służbie zdrowia. Wnioski ekspertów WatchGuard opierają się na faktycznych, anonimowych danych gromadzonych za pośrednictwem 24 tys. aktywnych urządzeń klasy UTM firmy WatchGuard. Jednocześnie, w odpowiedzi na gwałtowne rozprzestrzenianie się botnetu Mirai, eksperci z laboratorium Threat Lab firmy WatchGuard uruchomili projekt badawczy skupiony na analizie dostępnych na rynku urządzeń IoT pod kątem ewentualnych luk w zabezpieczeniach.

The following two tabs change content below.
Piotr Waszczuk

Piotr Waszczuk

Zastępca redaktora naczelnego ITwiz. O rynku nowych technologii pisze od 12 lat. Autor publikacji, wywiadów, artykułów oraz opracowań dotyczących trendów i wydarzeń rynku IT, a także systemów wspierających biznes oraz nowych technologii. Redaktor prowadzący Raporty ITwiz poświęcone technologii in-memory oraz rozwiązaniom cloud computing. Autor licznych relacji z konferencji branżowych, publikacji analitycznych, materiałów typu case study i tłumaczeń.

Podobne tematy:

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

« »