A feketepiacon akár egy EU tagállam kormányzati szerverét is megvásárolhatjuk kb. 2000 forintért

forrás: Prím Online, 2016. december 16. 10:51

Idén a világ legnagyobb kibercsapdái főként a pénzügyi tranzakciókról, információszerzésről és a csapdák megzavarásáról szólt. 

Ugyanakkor nem elhanyagolható a feketepiaci kereskedelem, a több tízezer kompromittált szervereken tárolt adatok, eltérített ATM-rendszerek, zsarolóprogramok és mobilbanki kártékony programok – valamint a célzott kiberkémkedések és a szenzitív adatok elleni rohamszerű támadások. Az idei éves „Kaspersky Biztonsági Jelentés” vizsgálta ezeket a trendeket, azok hatását és a támadások statisztikáit

 

Idén a Kaspersky Lab azt is elemezte, hogy milyen gyorsan voltak képesek az egyes vállalkozások reagálni egy IT biztonsági incidensre: a cégek 28,7%-a néhány nap alatt észlelt támadást, míg 19%-ának hetekre volt szükségük a támadások érzékelésére, ellenben 7,1%-nak ez hónapokig tartott.  Azok közül, akik a legtöbb támadással szembesültek, a támadások detektálása gyakran egy külső vagy belső biztonsági ellenőrzés közben derült ki, vagy egy harmadik fél jelezte, például egy ügyfél vagy egy partner. 

 

Bővebb információt a késői észlelés hatásairól és a helyreállítási költségekről a Vizsgálat Összefoglalójában olvashat. 

 

Minden, amit idén megtanulhattunk:

1. A feketegazdaság nagyobb és kifinomultabb, mint valaha: például a xDedic, amely olyan piactér, ahol megvásárolható több mint 70.000 feltört szerver hozzáférése vagy az azokon tárolt adatok, például egy EU tagállam kormányzati szerverét megvásárolhatjuk akár 2000 forintért. 

2. A legnagyobb pénzügyi rablást nem a tőzsdén követték el, mint várták, hanem helyette SWIFT-kompatibilis átutalásokat használtak és ily módon loptak el 100 millió dollárt. 

3. A kritikus infrastruktúra aggasztóan sebezhető több fronton is: mint kiderült, 2015 végén és idén a BlackEnergy nevű támadás az ukrán energetikai ágazat ellen letiltotta az elektromos hálózatot, letörölte az adatokat és elindított egy DDoS támadást. A Kaspersky Lab szakértői megvizsgálták az ipari struktúrák ellenőrző rendszerének csapdáit és azt tapasztalták, hogy világszerte több ezer ilyen hálózat elérhető az interneten, 91,1%-uk sebezhető réseit akár távolról is meg lehet támadni. 

4. A célzott támadásokban nem lehet felfedezni mintát: ezt tökéletesen bemutatta a  ProjectSauron APT, egy korszerű, moduláris kiberkém csoport, amely egyedi eszközzel támadta minden egyes áldozatát, csökkentve a támadást generáló tényeket (IoC-kat) bármely különböző áldozatnál. 

5. Az online megjelenések a hatalmas mennyiségű adatokkal közvetlenül befolyásolják, hogy az emberek mit gondolnak és hisznek: például a ShadowBrokers és egyéb személyi- valamint politikai adatok.

6. A fényképezőgép vagy DVD-lejátszó, vagy bármilyen egyéb háztartási készülék a globális IoT (Internet of Things) kibersereg részévé válhat: az év végére egyértelművé vált, hogy például a Mirai nevű botnet támadás csak a kezdet.

 

                                      

"Az idei kibertámadások száma és hatóköre valamint az áldozataik alapján elmondható, hogy jobb észlelésre van szükség az üzleti tevékenységet folytató ügyfeleknél. A detektálás most egy összetett folyamat, amely megköveteli a biztonsági intelligenciát, a fenyegetések mély ismeretét, és a készséget, hogy megfelelően alkalmazzák a szakértelmet minden egyes szervezetnél. Az elmúlt évek kibercsapdáinak elemzése során felfedtük azok mintáit és az egyedi eljárásokat is. Ez az időközben felhalmozott tudás segíti az aktív védelmi eszközeinket, mert hisszük, hogy a védelmi technológiákat a biztonsági intelligenciával kiegészülve érdemes használni. Ezt csak alátámasztja a növekvő partnerek és együttműködések száma. Felhasználjuk a múltat, hogy felkészüljünk a jövőre, hogy tovább tudjuk észrevétlenül folytatni az ügyfeleink védelmét, mielőtt azok kárt okoznak.” – mondta David Emm, a Kaspersky Lab vezető biztonsági szakértője.

 

További információt az intelligencia alapú védelemről itt olvashat.

 

Figyelemre méltó statisztikák idén:

  • 8%-ról 36%-ra nőtt Android készülékeken az online banki támadások száma
  • 262 millió kártékony URL-t észleltek a Kaspersky Lab termékei, és összesen 758 millió online támadást regisztráltak a világon – minden harmadik vagy az USA (29%) területéről vagy Hollandiából indult (17%) 
  • Nyolc új kártékony program családot figyeltek meg PoS- és ATM terminálok ellen, amely 20%-os növekedés 2015-höz képest 
  • A támadók több százezer alkalommal töltöttek fel fertőzött alkalmazásokat a Google Play Áruházba 

 

Az Év Összefoglaló Vizsgálatának Összefoglalója elérhető a Securelist oldalon.

Az Év Összefoglaló Vizsgálatának teljes jelentése elérhető itt.

Statisztikák itt elérhetőek.

Biztonság ROVAT TOVÁBBI HÍREI

Újabb fertőzött alkalmazások a Google Play áruházban

Az ESET szakemberei nemrégiben több olyan alkalmazást találtak és vizsgáltak meg a Google Play áruházban, amelyek különféle módszerekkel próbálják megtéveszteni a felhasználókat. Egyes alkalmazások az Instagram fiókunk belépési adatait próbálják megszerezni, mások pedig agresszív hirdetésekkel csalnak ki magasabb értékeléseket a felhasználótól.

2017. március 28. 15:03

Az orosz hackerek és Trump

Mindig is elkap az a felemelő érzés, ami máshoz nem hasonlítható: amikor egy légtérben sikerül megjelennem egy komplex ipar szupersztárjainak – szó szerint – százaival. Abban reménykedem, hogy majdcsak ragad rám valami a sok okos között a lebzseléstől, hátha ragályos a zsenialitás! Így volt ez február közepén is, amikor öt napot a infokémek és elhárítók, hackerek, online védelmi szakemberek ezreivel sikerült töltenem San Franciscóban.

2017. március 28. 10:04

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

A Google feltörte a 2012 előtt használt elektronikus aláírásokat védő algoritmust

2017. március 27. 12:18

A Telenorhoz igazolt a Magyar Vöröskereszt

2017. március 21. 15:37

Sikeresen lezárult a HARMAN cégcsoport felvásárlása

2017. március 15. 09:40

A 2016-os digitális reklámköltés összvolumene 68 milliárd

2017. március 1. 19:59
cloudappsportal.com