in , ,

Raport – jak wyglądało cyberbezpieczeństwo w I kw. 2017?

Fortinet przedstawił wyniki swojego najnowszego globalnego badania cyberzagrożeń. Według nich aż 80% organizacji wykryło w I kwartale br. groźne eksploity, wzrósł udział szkodliwego oprogramowania skierowanego na system Android, a wzrost stosunku ruchu HTTPS do HTTP sprzyja ochronie prywatności, ale zarazem utrudnia monitorowanie i wykrywanie zagrożeń.

Narzędzia do cyberataków zawsze i wszędzie gotowe do wykorzystania

Nowoczesne narzędzia typu  „cyberatak jako usługa” umożliwiają przestępcom błyskawiczne działanie na globalną skalę. Przestępcom udało się zainfekować oprogramowaniem ransomware jednocześnie tysiące firm i instytucji na całym świecie. Im lepiej więc zrozumiemy trendy w obszarze eksploitów oraz sposoby funkcjonowania i rozprzestrzeniania się ransomware, tym skuteczniej możemy unikać szkód powodowanych przez ataki kolejnej wersji WannaCry.

Niecałe 10% firm i instytucji wykryło aktywność związaną z oprogramowaniem tego typu. Każdego dnia średnio 1,2% organizacji musiało zmierzyć się z botnetami ransomware działającymi w ich środowisku. Szczyt aktywności przypadał na weekendy, ponieważ przestępcy liczą na nieuwagę pracującego wówczas personelu odpowiedzialnego za bezpieczeństwo.

80% firm i instytucji wykryło eksploity stanowiące poważne lub krytyczne zagrożenie dla ich systemów. Większość tych ataków była ukierunkowana na luki w zabezpieczeniach odkryte w ciągu ostatnich pięciu lat, nie brakowało też jednak prób wykorzystujących powszechnie znane, jeszcze starsze zagrożenia. Rozkład eksploitów na różne regiony geograficzne był dość jednolity.

Hiperkonwergencja i Internet rzeczy przyspieszają rozpowszechnianie szkodliwego oprogramowania

Sieci i użytkownicy coraz częściej współużytkują informacje i zasoby. Ataki szybko rozprzestrzeniają się więc w odległych rejonach geograficznych i najróżniejszych branżach. Szczególnie trudna jest ochrona przed szkodliwym oprogramowaniem tworzonym z myślą o urządzeniach mobilnych, ponieważ nie są one osłaniane w sieci wewnętrznej. Często są one podłączane do sieci publicznych i nierzadko nie są własnością przedsiębiorstwa i objęte jego kontrolą.

Rozpowszechnienie szkodliwego oprogramowania ukierunkowanego na urządzenia mobilne utrzymało się w I kwartale 2017 r. na stałym poziomie względem IV kwartału 2016 r. Ataki tego typu były wykrywane przez ok. 20% firm i instytucji. W minionym kwartale w czołowej dziesiątce pod względem liczebności lub powszechności znalazło się więcej rodzin szkodliwego oprogramowania ukierunkowanego na system Android. Ich ogólny udział na tle wszystkich typów szkodliwego oprogramowania wyniósł w I kwartale 8,7% wobec 1,7% w IV kwartale ubiegłego roku.

Powszechność występowania szkodliwego oprogramowania atakującego urządzenia mobilne wzrosła w każdym regionie z wyjątkiem Bliskiego Wschodu. Tempo wzrostu nie było jedynie przypadkowym odchyleniem — we wszystkich regionach były to wartości istotne statystycznie.

Spada widoczność w infrastrukturach rozproszonych i elastycznych

Widoczność i kontrola współczesnych infrastruktur zmniejsza się wraz ze zwiększającą się liczbą potencjalnych wektorów ataków w rozszerzonym środowisku sieciowym. Popularność rozwiązań do przetwarzania w chmurze prywatnej i publicznej, coraz większa powszechność Internetu rzeczy oraz zewnętrzne wektory zagrożeń, takie jak „shadow IT” (rozwiązania instalowane w firmie przez osoby spoza działu informatycznego), stanowią dla specjalistów ds. bezpieczeństwa wyzwanie przekraczające nierzadko ich możliwości.

Średni stosunek ruchu HTTPS do HTTP wyniósł niemal 55%. Choć sprzyja to ochronie prywatności, utrudnia zarazem monitorowanie i wykrywanie zagrożeń. Wiele narzędzi obronnych nie ma wglądu w komunikację szyfrowaną. Na przedsiębiorstwa — zwłaszcza te, w których ruch HTTPS jest powszechniejszy — zagrożenia mogą więc czyhać w komunikacji szyfrowanej.

Firmy używają średnio 62 aplikacji w chmurze, co stanowi ok. jedną trzecią wszystkich używanych przez nie aplikacji. Rekordowo liczne okazały się aplikacje IaaS (Infrastructure-as-a-Service). Dla wielu firm i instytucji wyzwaniem jest znaczne zmniejszenie widoczności danych po ich przeniesieniu do chmury. Trzeba też dodać, że ilość danych przechowywanych w tych aplikacjach i usługach nieprzerwanie rośnie, trend ten jest więc z punktu widzenia bezpieczeństwa problematyczny.

Analiza klastrowa z podziałem na branże dowodzi, że rodzaje ataków były jednakowe w większości branż. Do nielicznych wyjątków należą sektory edukacji i telekomunikacji.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Chcesz wiedzieć więcej?
Zapisz się na nasz newsletter!
SUBSKRYBUJ

Microsoft Teams wypiera korzystanie z e-maili

centrum navitel

Navitel otwiera Centrum Logistyczne w Pradze