Internet Security Threat Report – cinci din şase companii mari au fost vizate în 2014

În lumea conectată de astăzi, nu se mai pune problema dacă vei fi atacat, ci când. Raportul Symantec cu privire la ameninţările de securitate online Internet Security Threat Report (ISTR), „Volumul 20”, expune o schimbare de tactică a atacatorilor cibernetici: se infiltrează în reţele şi evită detectarea, atacând infrastructura corporaţiilor importante şi folosind-o împotriva acestora.

Raportul Symantec arată că cinci din şase companii mari au fost vizate în 2014, o creştere de 40% faţă de anul precedent. În 2014 au existat în total 24 de vulnerabilităţi de tip zero-day, lăsând câmp deschis atacatorilor pentru exploatarea breşelor cunoscute înainte de aplicarea patch-urilor.

“Atacatorii nu au nevoie să spargă uşa către reţeaua unei companii, din moment ce cheile de acces sunt deja disponibile”, a afirmat Kevin Haley, director Symantec Security Response. “ Vedem cum atacatorii determină companiile să se infecteze prin trimiterea de troieni în actualizările de software ale programelor obişnuite, după care aşteaptă răbdători ca ţintele să le descarce, oferind astfel atacatorilor acces liber la reţeaua corporației.”

Atacatorii reuşesc cu viteză şi precizie

Într-un an record în ceea ce priveşte vulnerabilităţile de tip zero-day, cercetarea Symantec dezvăluie faptul că pentru crearea şi dezvoltarea de patch-uri, companiile de software au avut nevoie în medie de 59 de zile, comparativ cu numai patru zile în anul 2013. Atacatorii au profitat de întârziere şi, în cazul Heartbleed, s-au grăbit să exploateze vulnerabilitatea într-un interval de patru ore. În 2014 au existat în total 24 de vulnerabilităţi de tip zero-day, lăsând câmp deschis atacatorilor pentru exploatarea breşelor cunoscute înainte de aplicarea patch-urilor.

Între timp, atacatorii avansaţi au continuat să pătrundă în reţele cu atacuri de spear-phishing bine direcţionate, ceea ce a dus la o creştere totală de 8% în 2014. O particularitate a fost precizia atacurilor de anul trecut, care au folosit cu 20% mai puţine email-uri pentru a-şi atinge ţintele şi au încorporat mai multe atacuri de tip drive-by download şi alte exploatări web.

În plus, Symantec a observat că atacatorii:

• Au folosit conturi de email furate de la o victimă corporatistă în vederea atacurilor de spear-phishing către alte victime situate mai sus pe scara ierarhică;

• Au folosit instrumentele şi procedurile de management ale companiilor pentru a muta IP-ul furat în jurul reţelei corporatiste înainte de exfiltrare;

• Au construit software-uri de atac specifice în reţeaua victimelor pentru a-şi camufla activităţile.

Extorsiunea informatică este în creştere

Email-ul rămâne un vector de atac semnificativ pentru infractorii cibernetici, însă aceştia continuă să experimenteze noi metode de atac pe dispozitivele mobile şi reţelele sociale, pentru a ajunge la mai mulţi oameni cu mai puţin efort.

“Infractorii cibernetici sunt leneşi din fire; ei preferă să-şi desfăşoare activităţile murdare cu instrumente automatizate şi cu ajutorul consumatorilor neavizaţi”, a adăugat Kevin Haley, director Symantec Security Response. “Anul trecut, 70% dintre escrocheriile din reţelele sociale s-au răspândit manual, pentru că atacatorii au profitat de disponibilitatea oamenilor de a avea încredere în conţinutul distribuit de prieteni.”

În timp ce escrocheriile din reţelele sociale le pot furniza rapid bani infractorilor cibernetici, unii se bazează pe metode de atac mai avantajoase şi mai agresive, precum ransomware, care anul trecut a avut o creştere de 113%. Astfel, au existat de 45 de ori mai multe victime ale atacurilor crypto-ransomware anul trecut comparativ cu 2013.

În loc să pretindă a aplica legea căutând să amendeze conţinuturi furate, aşa cum am observat în cazurile obişnuite de ransomware, un stil mai vicios de atac crypto-ransomware preia fişierele, fotografiile şi alte conţinuturi digitale ale victimei, fără a masca intenţia atacatorului.

Securizaţi prin diverse metode

Pe măsură ce atacatorii persistă şi evoluează, există mai mulţi paşi pe care companiile şi utilizatorii îi pot face pentru a se proteja. Pentru început, Symantec recomandă următoarele practici ca fiind optime:

Pentru companii:

• Fiţi pregătiţi: Folosiţi soluţii avansate împotriva ameninţării cunoscute, pentru a găsi mai uşor indicatorii de compromitere şi pentru a răspunde mai rapid la incidente.

• Folosiţi un sistem de securitate puternic: Implementaţi solutii de securitate la nivele multiple, endpoint, securitate de reţea, criptare, autentificare puternică şi tehnologii de prestigiu. Colaboraţi cu un furnizor de servicii de securitate pentru a vă extinde echipa IT.

• Pregătiţi-vă pentru ce e mai rău: Datorită managementului incidentelor, cadrul dumneavoastră de securitate este optimizat, măsurabil şi repetabil, iar lecţiile învăţate vă îmbunătăţesc postura de securitate. Luaţi în considerare includerea unei asistenţe din partea unei terțe-părți, care să vă ajute în gestionarea situaţiilor de criză.

• Asiguraţi educaţie şi instruire permanentă: Stabiliţi ghiduri, politici şi proceduri ale companiei pentru protejarea datelor de pe dispozitivele personale şi corporatiste. Stabiliţi în mod regulat echipe de investigaţie internă şi desfăşuraţi exerciţii practice pentru a vă asigura că aveţi abilităţile necesare pentru combaterea eficientă a ameninţărilor cibernetice.

Pentru utilizatori:

• Folosiţi parole puternice: Acest aspect este extrem de important. Folosiţi parole puternice şi unice pentru conturile şi dispozitivele dumneavoastră şi actualizaţi-le în mod regulat – ideal ar fi la fiecare trei luni. Nu folosiţi niciodată aceeaşi parolă pentru mai multe conturi.

• Fiţi precauţi în reţelele sociale: Nu faceţi clic pe link-uri din email-uri nesolicitate sau din mesaje distribuite prin reţelele sociale, în special din surse necunoscute. Escrocii ştiu că oamenii sunt mai tentaţi să acceseze link-uri de la prieteni şi, de aceea, compromit conturi pentru a trimite link-uri dăunătoare către contactele celui care deține contul.

• Fiţi atenţi la partajare: Atunci când instalaţi un dispozitiv conectat la reţea, cum ar fi un router, sau atunci când descărcaţi o aplicaţie nouă, verificaţi permisiunile pentru a vedea ce date oferiţi. Dezactivaţi accesul de la distanţă atunci când acesta nu este necesar.

Submit your comment

Please enter your name

Your name is required

Please enter a valid email address

An email address is required

Please enter your message

*

ITChannel © 2017 All Rights Reserved

Designed by Iustin Vadana