live casino online

W sieci. Jak zabezpieczy? si? przed nowymi i znanymi zagro?eniami

Przygl?daj?c si? najwi?kszym problemom z 2018 r., dostrzegli?my zmiany w strategiach cyberprzest?pców i utrzymuj?ce si? zagro?enia dla bezpieczeństwa. Przedsi?biorstwa stawa?y przed licznymi wyzwaniami.
26 lutego 2019
  • Zagro?enia zwi?zane z wiadomo?ciami
  • Ransomware
  • Luki w zabezpieczeniach o krytycznym znaczeniu
  • Ataki na IoT
  • Badania live casino online
  • Krajobraz zagro?eń
  • PDF do pobrania

W 2018 r. przedsi?biorstwa zala?a fala cyberprzest?pczo?ci obejmuj?ca zarówno nowe, jak i znane ju? wcze?niej zagro?enia. Badacze odkryli, ?e niemal wszystkie dzia?aj?ce komputery maj? powa?ne wady sprz?towe, problem z ransomware nie zosta? rozwi?zany, a kryptowaluty s? wydobywane nielegalnie na coraz wi?cej sposobów. Ponadto odnotowali nowe, skuteczne ataki na s?abo zabezpieczone urz?dzenia domowe po??czone z Internetem. W reakcji na coraz wi?ksz? liczb? systemów operacyjnych i urz?dzeń cyberprzest?pcy zacz?li rezygnowa? z ataków opartych na zestawach exploitów na rzecz starej, ale ci?gle skutecznej taktyki — socjotechniki. Zestawy exploitów i zautomatyzowane metody by?y efektywne, gdy wielu u?ytkowników u?ywa?o oprogramowania z lukami w zabezpieczeniach, jednak w 2018 r. przest?pcy cz??ciej woleli wykorzystywa? ludzkie s?abo?ci.?

Nasze coroczne podsumowanie zabezpieczeń obejmuje analiz? tych i innych wa?nych kwestii zwi?zanych z bezpieczeństwem. Dostarcza tak?e przedsi?biorstwom i u?ytkownikom cennych informacji, które pomagaj? im u?wiadomi? sobie zagro?enia i lepiej si? na nie przygotowa?.

. . .

Zagro?enia zwi?zane z wiadomo?ciami

S?u?bowa poczta e-mail s?u?y do przesy?ania wa?nych wiadomo?ci do i z sieci przedsi?biorstwa, wi?c jest dla cyberprzest?pców atrakcyjnym celem. W zwi?zku z powy?szym phishing i inne oszustwa socjotechniczne s? jednymi z , z którymi zmagaj? si? specjali?ci ds. cyberbezpieczeństwa. Niechciane wiadomo?ci e-mail, profesjonalnie skonstruowane i sformu?owane, z ?atwo?ci? mog? oszuka? odbiorc?, który regularnie otrzymuje podobne e-maile.??

W 2018 r. wzros?a liczba ró?nego rodzaju zagro?eń zwi?zanych z przesy?aniem wiadomo?ci. W szczególno?ci zaobserwowali?my 82-procentowy wzrost blokowania dost?pu do adresów URL s?u??cych do phishingu wed?ug unikatowych adresów IP klientów w porównaniu z rokiem ubieg?ym. Do phishingu zwykle wykorzystywana jest poczta e-mail, poniewa? taki sposób rozprzestrzeniania zagro?eń jest mniej zale?ny od platformy ni? inne rodzaje ataków, które polegaj? na przyk?ad na okre?lonych exploitach.

2017
11,340,408
2018
20,617,181

Porównanie rok do roku blokowania dost?pu do adresów URL s?u??cych do phishingu wed?ug unikatowych adresów IP klientów (jedno urz?dzenie, na którym skorzystano z linku trzy razy, jest liczone tylko raz)

Ostatnio oprócz poczty e-mail do ataków phishingowych u?ywano tak?e czatu, 厂惭厂-ó飞 i innych sposobów komunikacji. Wi?ksze zró?nicowanie ataków phishingowych i wzrost ich liczby pokazuje, jak cyberprzest?pcy dostosowuj? si? do zmieniaj?cej si? sytuacji. Wi?ksza liczba urz?dzeń ??cz?cych si? z Internetem i coraz bogatsza oferta systemów operacyjnych oznaczaj?, ?e wykorzystanie jednego, konkretnego systemu nie b?dzie dla cyberprzest?pców tak zyskowne jak w przesz?o?ci. W zwi?zku z tym zwrócili si? oni ku staremu, ale nadal skutecznemu atakowi.

28%
2017-2018

Inn? form? ataków, do których wykorzystuje si? systemy przesy?ania wiadomo?ci, by?y w 2018 r. fa?szywe biznesowe wiadomo?ci e-mail (BEC). W typowym ataku BEC przest?pca inicjuje lub przechwytuje komunikacj?, aby oszuka? pracownika przedsi?biorstwa, który ma uprawnienia do wydania lub przes?ania funduszy.


  • Dyrektor generalny

  • Dyrektor zarz?dzaj?cy/dyrektor

  • Prezes

  • Dyrektor generalny/kierownik

  • Prezes zarz?du

  • Inne

Stanowiska najcz??ciej wykorzystywane do podszywania si?

O ile ogólna liczba ataków typu BEC by?a niska, o tyle udana próba mog?a doprowadzi? do du?ych strat finansowych w firmach b?d?cych ich celem. Z kolei ataki phishingowe by?y skierowane przeciwko du?ej liczbie potencjalnych ofiar, poniewa? oszukanie nawet ma?ego procenta u?ytkowników przynios?oby atakuj?cym zysk.

. . .

Ransomware

Ogólnie zagro?enia zwi?zane z ransomware zmniejszy?y si? o 91 procent od 2017 do 2018 r., a liczba odkrytych rodzin ransomware w tym samym okresie równie? spad?a. Ten ostry i ci?g?y spadek stanowi? kontynuacj? trendu odnotowanego w naszym podsumowaniu pó?rocznym. Mo?na to przypisa? lepszym rozwi?zaniom do ochrony przed ransomware, rosn?cej ?wiadomo?ci tego zagro?enia i w pewnym zakresie wiedzy, i? negocjowanie z przest?pcami nie przyniesie efektów.

2017
631,128,278
2018
55,470,005

Zagro?enia zwi?zane z ransomware

2017
327
2018
222

Nowe rodziny ransomware

W zwi?zku z tym, ?e zysk, który chcieli osi?gn?? atakuj?cy, przewa?a? wysi?ek zwi?zany z organizacj? ataków, oprogramowanie ransomware nadal by?o u?ywane. Liczba przypadków wykrycia WannaCry — rodziny, która spowodowa?a s?ynn? epidemi? ransomware w maju 2017 r. — nie zmieni?a si? znacz?co (616?399) i usun??a w cień ataki wszystkich innych rodzin ransomware.

W 2018 r. liczba przypadków wykrycia wydobywania kryptowalut wzros?a do ponad 1,3 mln, co oznacza 237-procentowy wzrost w porównaniu z rokiem poprzednim.?

1,350,951
2018
400,873
2017

Przypadki wykrycia wydobywania kryptowalut

Przez ca?y rok nie tylko odnotowali?my wi?cej przypadków wykrycia, ale te? obserwowali?my ?gor?czk? z?ota” zwi?zan? z metodami ataków ukierunkowanych na wydobywanie kryptowalut: , , , , , , i .?

819%
w zagro?eniach bezplikowych
sierpień 2017–grudzień 2018

Oprócz tego odnotowali?my fal? jednej z metod ataku u?ywanej do omijania tradycyjnych metod dodawania do czarnej listy, a mianowicie zagro?eń bezplikowych. Te konkretne zagro?enia staraj? si? omin?? konwencjonalne rozwi?zania i zwykle mo?na je wykry? tylko przy u?yciu innych ?rodków, takich jak monitorowanie ruchu, wska?niki behawioralne lub piaskownica (tzw. ?sandboxing”).

. . .

Luki w zabezpieczeniach o krytycznym znaczeniu

Ten rok w dziedzinie bezpieczeństwa rozpocz?? si? od prze?omowego ujawnienia Meltdown i Spectre — luk w zabezpieczeniach na poziomie procesora, które wynika?y z b??dów spekulatywnego wykonywania instrukcji CPU. Nowe klasy b??dów dotyczy?y ró?nych mikroprocesorów i sta?y si? ?ród?em , a tak?e wielu . Do końca roku nie przedstawiono ?adnego prostego rozwi?zania tego problemu.

Kolejnym problemem, który po raz pierwszy pojawi? si? w 2018 r., by?o odkrycie maj?cej krytyczne znaczenie luki w zabezpieczeniach oprogramowania open source do orkiestracji w chmurze — . Na szcz??cie ten konkretny problem szybko rozwi?zano.

Wi?kszo?? luk w zabezpieczeniach jest odnajdywana, a nast?pnie ujawniana w sposób odpowiedzialny przez badaczy i dostawców, tak aby nie mog?y zosta? u?yte do szeroko zakrojonych ataków. Publiczne ujawnienie luki w zabezpieczeniach oznacza, ?e dowiedz? si? o niej równie? cyberprzest?pcy, wi?c konieczne jest utworzenie poprawki jeszcze przed przekazaniem informacji. Przest?pcy aktywnie wykorzystuj? luki w zabezpieczeniach, aby tworzy? exploity operacyjne.

Ostatnio nie odnotowano ?adnego szeroko zakrojonego ataku typu zero-day z wykorzystaniem exploitów, a w przesz?o?ci dochodzi?o do nich co najmniej dwa lub trzy razy w roku. Zasi?g ataków wykrytych w 2018 r. by? ograniczony. Cyberprzest?pcy wykorzystywali równie? luki w zabezpieczeniach, do których wydano ju? poprawki, zak?adaj?c, ?e wielu u?ytkowników nie zastosowa?o dost?pnych rozwi?zań wystarczaj?co szybko lub w ogóle.?

* Przesuń kursor nad element, aby wy?wietli? dat? ataku

* Dotknij elementu, aby wy?wietli? dat? ataku

Luka w zabezpieczeniach Drupala s?u??ca do wydobywania kryptowalut

CVE-2018-7602
DATA POPRAWKI:
25 kwietnia 2018 r.

DATA ATAKU:
5 godzin po wydaniu poprawki

Luki w zabezpieczeniach Apache CouchDB s?u??ce do wydobywania kryptowalut

CVE-2017-12635,
CVE-2017-12636
DATA POPRAWKI:
14 listopada 2017 r.

DATA ATAKU:
15 lutego 2018 r.
3 miesi?ce pó?niej

Luka w zabezpieczeniach Oracle WebLogic WLS-WSAT s?u??ca do wydobywania kryptowalut

CVE-2017-10271
DATA POPRAWKI:
16 pa?dziernika 2017 r.

DATA ATAKU:
26 lutego 2018 r.
4 miesi?ce pó?niej

Luka w zabezpieczeniach, która umo?liwia trwa?y rooting telefonów z systemem Android u?ywanych w AndroRat

CVE-2015-1805
DATA POPRAWKI:
16 marca 2016 r.

DATA ATAKU:
13 lutego 2018 r.
23 miesi?ce pó?niej

Godne uwagi ataki z 2018 r. z zastosowaniem exploitów ukierunkowanych na znane i poprawione luki w zabezpieczeniach

Znaczny odsetek luk w zabezpieczeniach znalezionych w 2018 r. dotyczy? oprogramowania u?ywanego w systemach kontroli przemys?owej (ICS). Wi?kszo?? z tych luk znajdowa?a si? w interfejsach cz?owiek-maszyna (HMI) do systemów ICS i ?rodowiskach systemów sterowania i pozyskiwania danych (SCADA). HMI to centrum monitorowania, implementacji stanów ró?nych procesów w obiektach i zarz?dzania nimi. Wykorzystanie maj?cej krytyczne znaczenie luki w zabezpieczeniach HMI mo?e da? atakuj?cemu mo?liwo?? wywierania wp?ywu na dzia?anie fizycznych komponentów obiektu przedsi?biorstwa.?

. . .

Ataki na IoT

Ataki oparte na routerach nadal utrzymuj? si? na tym samym poziomie, mimo reperkusji wobec twórców zagro?eń i . W 2018 r. odkryli?my, ?e jest nadal u?ywany w atakach na routery. Oprócz tego VPNFilter — kolejna forma z?o?liwego oprogramowania infekuj?cego routery — zosta? zmodyfikowany poprzez dodanie nowych funkcji, obejmuj?cych pods?uchiwanie ruchu sieciowego i przetrwanie restartu, co spowodowa?o wykorzystanie routerów do inicjowania ataków DDoS. Dodatkowo routery by?y u?ywane do wydobywania kryptowalut i , co stanowi?o kontynuacj? trendu wzrostu funkcjonalno?ci, który odnotowali?my w naszym podsumowaniu pó?rocznym.

W 2018 r. zarejestrowano dwa przyk?ady ataków:


  1. Cryptojacking

    Atakuj?cy wykorzystali poprawiony b??d w zabezpieczeniach routerów MikroTik w Brazylii i wstrzykn?li z?o?liwy skrypt Coinhive, aby wydobywa? Monero.


  2. Z?o?liwe przekierowywanie

    Zestaw exploitów Novidade móg? zmieni? ustawienia systemu DNS, aby niczego niepodejrzewaj?cy u?ytkownik móg? zosta? do fa?szywych stron kontrolowanych przez atakuj?cego.

Coraz wi?cej inteligentnych urz?dzeń ??czy si? z Internetem rzeczy (IoT), wi?c coraz liczniejsi u?ytkownicy staj? si? ?administratorami inteligentnych sieci domowych”. Musz? oni dba? o to, aby ich routery nie sta?y si? punktem wej?cia dla atakuj?cych. W zwi?zku z tym, ?e routery pe?ni? funkcj? centrum zarz?dzania po??czeniami z innymi urz?dzeniami, które wymagaj? dost?pu do Internetu, musz? by? dobrze zabezpieczone.

. . .

Badania live casino online


Rozwi?zania ?machine learning”

  • Ochrona prewencyjna. Uzyskiwanie dok?adniejszych informacji o zagro?eniach sieciowych dzi?ki ?machine learning”
  • Generowanie przyk?adów myl?cych: doskonalenie systemów ?machine learning” na potrzeby zabezpieczeń
  • Odkrywanie nieznanych zagro?eń dzi?ki ?machine learning” w formacie czytelnym dla cz?owieka

Szpitale, elektrownie i wodoci?gi korzystaj?ce z sieci

  • Nara?ona na atak infrastruktura o znaczeniu krytycznym: bran?e wodoci?gowa i energetyczna
  • Delikatna architektura danych przemys?owego Internetu rzeczy
  • Ochrona szpitali korzystaj?cych z sieci. Badanie dotycz?ce nara?onych na ataki systemów medycznych i ryzyka zwi?zanego z ?ańcuchem dostaw

Cyberprzest?pczo?? — dochodzenia i aresztowania

  • Powstanie i upadek Scan4You
  • Ewolucja cyberprzest?pczo?ci i cyberzabezpieczeń

. . .

Krajobraz zagro?eń

48387151118

??czna liczba zablokowanych zagro?eń w 2018 roku

Zablokowane sk?adniki zagro?eńI po?owa 2018 r.II po?owa 2018 r.??cznie w 2018 r.
Zagro?enia w poczcie e-mail16,997,711,54724,521,948,29741,519,659,844
Z?o?liwe pliki2,956,153,1122,867,738,6535,823,891,765
Z?o?liwe adresy URL534,534,550509,064,9591,043,599,509
??czna liczba zagro?eń20,488,399,20927,898,751,90948,387,151,118

Porównanie pó?roczne zablokowanych zagro?eń zwi?zanych z poczt? e-mail, plikami i adresami URL


RokRodzina WannaCryInne rodziny ransomware
2017321,814244,716
2018616,399126,518

Porównanie rok do roku przypadków wykrycia WannaCry w zestawieniu z ??czn? liczb? przypadków wykrycia innych rodzajów ransomware



Miesi?czne porównanie przypadków wykrycia zagro?eń bezplikowych


  • ?
  • 147%
  • 33%
  • 35%
  • 38%
  • 94%
  • 27%

Porównanie rok do roku luk w zabezpieczeniach stwierdzonych u wybranych dostawców oprogramowania

Aby uzyska? wi?cej informacji o najwa?niejszych problemach z cyberbezpieczeństwem w 2018 r., pobierz nasze .

. . .

POBIERZ PE?EN RAPORT

. . .
HIDE

Like it? Add this infographic to your site:
1. Click on the box below.   2. Press Ctrl+A to select all.   3. Press Ctrl+C to copy.   4. Paste the code into your page (Ctrl+V).

Image will appear the same size as you see above.