Zsarolásról, kiberkémkedésről és célzott támadásokról szólt az elmúlt év
2016. március 9.
A Trend Micro Incorporated közzétette éves biztonsági összefoglalóját. A dokumentum, amely 2015 legkomolyabb biztonsági incidenseit elemzi, a „Setting the Stage: Landscape Shifts Dictate Future Threat Response Strategies” (Új hadszíntér: A környezet változásai határozzák meg a jövő fenyegetés-elhárítási stratégiáját) címet kapta.
A kutatás megerősíti, hogy a támadók napjainkban egyre vakmerőbb és okosabb módszereket és támadási irányokat találnak kiberkémkedési akcióikhoz és kiberbűnözői tevékenységeikhez világszerte.
„2015-ös megfigyeléseink is azt igazolták, hogy a hagyományos módszerek már nem elegendőek az adatok és eszközök védelméhez. Át kell őket értékelni ahhoz, hogy fenntarthassuk a vállalati és a személyes biztonság legmagasabb szintjét – mondta Raimund Genes, a Trend Micro műszaki igazgatója. – Az egyre gyakoribbá és kifinomultabbá váló zsarolások, kiberkémkedési esetek és célzott támadások megkövetelik, hogy a vállalatok frissítsék biztonsági stratégiáikat, és felkészüljenek a 2016-ban várható, potenciálisan még intenzívebb, rosszindulatú tevékenységek elhárítására. Ennek megvalósítása a biztonsági megoldásokkal foglalkozó közösséget is segíti a támadók próbálkozásainak megelőzésében és kivédésében.”
Az online zsarolás és a kibertámadások okozták a legnagyobb fejtörést 2015-ben: számos jelentős szervezet esett áldozatául ilyen cselekményeknek. Az Ashley Madison társkereső, a Hacking Team informatikai vállalat, az amerikai kormány személyzeti ügyekért felelős ügynöksége (Office of Personnel Management) és az Anthem egészségbiztosító csak néhány példa ezekre a nagy volumenű támadásokra, amelyek következtében több millió alkalmazott és ügyfél adatai szivárogtak ki. Tavaly az amerikai adatlopások nagy többsége (41 százaléka) különböző eszközök elvesztése miatt következett be, ezt követték a kártevő programok és a rendszerek feltörése.
A jelentés további kiemelt témakörei:
- Pawn Storm és nulladik napi támadások – 2015-ben több mint 100 nulladik napi támadást fedeztek fel a Pawn Storm hosszú távú kiberkémkedési hadjárat mellett. Nulladik napi sebezhetőséget használtak ki több kiemelt szervezet ellen indított támadás során, beleértve az Egyesült Államok egyik védelmi szervezetét, egy NATO-tagország fegyveres erőit és számos külügyminisztériumot.
- Sötét web (Deep Web) és alvilági tevékenységek – 2015-ben a kiberbűnözők elkezdtek beszivárogni a sötét vagy más néven láthatatlan web mélyebb zugaiba. Minden alvilági piac tükrözi az adott hely kultúráját, tehát mindenhol az adott területen legjövedelmezőbb árucikkeket kínálják.
- Az intelligens technológia veszélyei – 2015-ben megugrott az internetre kapcsolódó eszközök elleni támadások száma, bizonyítva azok sebezhetőségét. Aggodalomra adnak okot a Dolgok Internete (Internet of Things) egyes újításai, például az intelligens autók és vállalati okos eszközök – ahogyan azt a Trend Micro által végzett GasPot-kísérlet is igazolta.
- Angler, a „biztonsági rések kiaknázásának királya” – 2015-ben a legtöbb esetben (57,3%) az Angler Exploit Kit-et alkalmazták a biztonsági rések kiaknázására, amely az Adobe Flash sebezhetőségét használta ki a kártevő programok terjesztésére. A leggyakrabban japán, amerikai és ausztráliai célpontok ellen alkalmaztak ilyen támadási módszert.
- Túszul ejtett adatok – a titkosított adatok visszatartása 2015-ben immár a ransomware-követelések 83 százalékát tették ki. A Cryptowall volt a leggyakrabban használt változat, amely e-mailben vagy fertőzött letöltéseken keresztül érkezett a felhasználók számítógépére.
- A DRIDEX felszámolása – A hírhedt DRIDEX botnet felderítése és felszámolása jelentősen csökkentette az észlelések számát Amerikában. Hamarosan azonban újra emelkedést tapasztaltak, mivel a C&C (Command and Control) infrastruktúra egy védett szolgáltató szerverén található, ami lényegében megakadályozza annak teljes megsemmisítését.
Kapcsolódó cikkek
- Magyar startup menti meg a strandlopásoktól a világot
- Magyar startup menti meg a strandlopásoktól a világot
- Az esetek 52 százalékában a humánfaktoron bukik az IT-rendszerek biztonsága
- Bombabiztos azonosítás: tudás, token és testrész
- Kis odafigyelés, biztonságosabb működés
- A Check Point új applience családot mutat be
- Egyesült Államok: befolyásos törvényhozók szorgalmazzák a megoldást az Apple-ügyben
- Európai védelem a Microsoft felhőjében
- A social engineering a legbiztosabb fegyver a hackerek kezében
- Megnövelte Obama a kiberbiztonságra szánt pénzt a költségvetési tervezetben