Zsarolásról, kiberkémkedésről és célzott támadásokról szólt az elmúlt év
A Trend Micro Incorporated közzétette éves biztonsági összefoglalóját. A dokumentum, amely 2015 legkomolyabb biztonsági incidenseit elemzi, a „Setting the Stage: Landscape Shifts Dictate Future Threat Response Strategies” (Új hadszíntér: A környezet változásai határozzák meg a jövő fenyegetés-elhárítási stratégiáját) címet kapta.
A kutatás megerősíti, hogy a támadók napjainkban egyre vakmerőbb és okosabb módszereket és támadási irányokat találnak kiberkémkedési akcióikhoz és kiberbűnözői tevékenységeikhez világszerte.
„2015-ös megfigyeléseink is azt igazolták, hogy a hagyományos módszerek már nem elegendőek az adatok és eszközök védelméhez. Át kell őket értékelni ahhoz, hogy fenntarthassuk a vállalati és a személyes biztonság legmagasabb szintjét – mondta Raimund Genes, a Trend Micro műszaki igazgatója. – Az egyre gyakoribbá és kifinomultabbá váló zsarolások, kiberkémkedési esetek és célzott támadások megkövetelik, hogy a vállalatok frissítsék biztonsági stratégiáikat, és felkészüljenek a 2016-ban várható, potenciálisan még intenzívebb, rosszindulatú tevékenységek elhárítására. Ennek megvalósítása a biztonsági megoldásokkal foglalkozó közösséget is segíti a támadók próbálkozásainak megelőzésében és kivédésében.”
Az online zsarolás és a kibertámadások okozták a legnagyobb fejtörést 2015-ben: számos jelentős szervezet esett áldozatául ilyen cselekményeknek. Az Ashley Madison társkereső, a Hacking Team informatikai vállalat, az amerikai kormány személyzeti ügyekért felelős ügynöksége (Office of Personnel Management) és az Anthem egészségbiztosító csak néhány példa ezekre a nagy volumenű támadásokra, amelyek következtében több millió alkalmazott és ügyfél adatai szivárogtak ki. Tavaly az amerikai adatlopások nagy többsége (41 százaléka) különböző eszközök elvesztése miatt következett be, ezt követték a kártevő programok és a rendszerek feltörése.
A jelentés további kiemelt témakörei:
- Pawn Storm és nulladik napi támadások – 2015-ben több mint 100 nulladik napi támadást fedeztek fel a Pawn Storm hosszú távú kiberkémkedési hadjárat mellett. Nulladik napi sebezhetőséget használtak ki több kiemelt szervezet ellen indított támadás során, beleértve az Egyesült Államok egyik védelmi szervezetét, egy NATO-tagország fegyveres erőit és számos külügyminisztériumot.
- Sötét web (Deep Web) és alvilági tevékenységek – 2015-ben a kiberbűnözők elkezdtek beszivárogni a sötét vagy más néven láthatatlan web mélyebb zugaiba. Minden alvilági piac tükrözi az adott hely kultúráját, tehát mindenhol az adott területen legjövedelmezőbb árucikkeket kínálják.
- Az intelligens technológia veszélyei – 2015-ben megugrott az internetre kapcsolódó eszközök elleni támadások száma, bizonyítva azok sebezhetőségét. Aggodalomra adnak okot a Dolgok Internete (Internet of Things) egyes újításai, például az intelligens autók és vállalati okos eszközök – ahogyan azt a Trend Micro által végzett GasPot-kísérlet is igazolta.
- Angler, a „biztonsági rések kiaknázásának királya” – 2015-ben a legtöbb esetben (57,3%) az Angler Exploit Kit-et alkalmazták a biztonsági rések kiaknázására, amely az Adobe Flash sebezhetőségét használta ki a kártevő programok terjesztésére. A leggyakrabban japán, amerikai és ausztráliai célpontok ellen alkalmaztak ilyen támadási módszert.
- Túszul ejtett adatok – a titkosított adatok visszatartása 2015-ben immár a ransomware-követelések 83 százalékát tették ki. A Cryptowall volt a leggyakrabban használt változat, amely e-mailben vagy fertőzött letöltéseken keresztül érkezett a felhasználók számítógépére.
- A DRIDEX felszámolása – A hírhedt DRIDEX botnet felderítése és felszámolása jelentősen csökkentette az észlelések számát Amerikában. Hamarosan azonban újra emelkedést tapasztaltak, mivel a C&C (Command and Control) infrastruktúra egy védett szolgáltató szerverén található, ami lényegében megakadályozza annak teljes megsemmisítését.
Kapcsolódó cikkek
- Magyar startup menti meg a strandlopásoktól a világot
- Az esetek 52 százalékában a humánfaktoron bukik az IT-rendszerek biztonsága
- Bombabiztos azonosítás: tudás, token és testrész
- Kis odafigyelés, biztonságosabb működés
- A Check Point új applience családot mutat be
- Egyesült Államok: befolyásos törvényhozók szorgalmazzák a megoldást az Apple-ügyben
- Európai védelem a Microsoft felhőjében
- A social engineering a legbiztosabb fegyver a hackerek kezében
- Megnövelte Obama a kiberbiztonságra szánt pénzt a költségvetési tervezetben
- Cisco: a cégek határozottabban lépnek fel a kiberfenyegetésekkel szemben
Színes ROVAT TOVÁBBI HÍREI
Megéri-e az elektromos autózás?
Az elektromos autók használata ugyan már nem új keletű dolog, mégis még mindig nagyon megosztó témának számít. Vannak megrögzött ellenzői és szinte már vallásos áhitattal tisztelői is ennek a közlekedési eszköznek, de az igazság vélhetően valahol a kettő között lesz. Nagyban múlik ugyanis sok dolog azon is, hogy milyen felhasználói szokásaid vannak a mindennapokban. A következő cikkben azonban összegyűjtöttük az elektromos autózás néhány pozitívumát.
Mire jók a chatbotok?
Éjjel-nappal elérhető chates ügyfélszolgálatot fenntartani igen költséges. A legtöbb weboldal számára nem is érné meg. Van azonban egy módszer, amivel jelentősen lehet növelni a felhasználói élményt, mégpedig chatbot használatával.
Hogyan válassz szoftverfejlesztő céget 5 lépésben?
Ha jelentős tőkét, erőforrásokat és időt fektetsz be egy szoftverfejlesztési projektbe, akkor egyáltalán nem mindegy, hogy milyen cégnek szervezed ki az adott feladatot.
Hát persze hogy dráma!
A Super Bowl reklámjai kapcsán szinte minden évben születik egy cikk Amerikában élő és dolgozó barátunk, Horváth Laci tollából, az idén azonban a marketing mellett szó esik az izgalmakról és a bírókról is...
Digitalizáció a KKV-knál - ahogy a mesterséges intelligencia látja
Manapság mindenki mindenről a ChatGPT-t kérdezi meg, úgyhogy - gondoltam - mi is kipróbáljuk, megnéztük, hogy milyen hírt írna a mesterséges intelligencia arról, hogy hol tart a digitalizáció Magyarországon a kis- és középvállalkozásoknál. Íme: