2024.november.27. szerda.

EUROASTRA – az Internet Magazin

Független válaszkeresők és oknyomozók írásai

Cisco évközi biztonsági jelentésében a gyenge láncszemek és biztonsági rések

4 perc olvasás
<!--[if gte mso 9]><xml> 1024x768 </xml><![endif]--> <p><span class="inline inline-left"><a href="/node/82660"><img class="image image-preview" src="/files/images/images_0_15.jpg" border="0" width="300" height="168" /></a></span>A Cisco közzétette <a name="_Hlt267311203" title="_Hlt267311203"></a><a href="http://www.cisco.com/">Cisco 2014 Midyear Security Report</a> évközi adatbiztonsági jelentését, amely a vállalatok gyenge pontjait vizsgálja. Ezek a gyenge pontok - amelyek lehetnek elavult szoftverek, rossz kódok, elhagyott digitális eszközök vagy felhasználói hibák - nagymértékben hozzájárulnak ahhoz, hogy a támadók kihasználják a sérülékenységeket. </p> <p> 

images 0 15A Cisco közzétette Cisco 2014 Midyear Security Report évközi adatbiztonsági jelentését, amely a vállalatok gyenge pontjait vizsgálja. Ezek a gyenge pontok – amelyek lehetnek elavult szoftverek, rossz kódok, elhagyott digitális eszközök vagy felhasználói hibák – nagymértékben hozzájárulnak ahhoz, hogy a támadók kihasználják a sérülékenységeket.

 

images 0 15A Cisco közzétette Cisco 2014 Midyear Security Report évközi adatbiztonsági jelentését, amely a vállalatok gyenge pontjait vizsgálja. Ezek a gyenge pontok – amelyek lehetnek elavult szoftverek, rossz kódok, elhagyott digitális eszközök vagy felhasználói hibák – nagymértékben hozzájárulnak ahhoz, hogy a támadók kihasználják a sérülékenységeket.

 

Napjainkban elsősorban a nagy visszhangot kiváltó sérülékenységekre összpontosul a figyelem. Ezt a támadók is tudják, így – miközben a biztonsági szakemberek a Heartbleed-hez hasonló nagy horderejű incidensekre koncentrálnak -,  a kevésbé szembeötlő, régebbi alkalmazások és infrastruktúrák ismert sérülékenységeit kihasználó támadások gyorsabban terjedhetnek.

 

 "A Minden a hálón és a dolgok internete trendek alapvetően változtatják meg az IT biztonság terepét" – mondta Ács György, a Cisco regionális hálózatbiztonsági szakértője. „A biztonsági lánc elemzése és a gyenge láncszemek megtalálása elsősorban attól függ, hogy az egyes szervezetek és iparágak mennyire képesek felmérni az informatikai veszélyforrások és a kiberbiztonság jelentőségét. A vállalatoknak az egész támadási kontinuum, azaz a támadás előtti, alatti és utáni időszak lefedéséhez a támadási felületek széles spektrumára kell felkészülniük olyan biztonsági megoldásokkal, amelyek a veszélyforrások minden lehetséges felbukkanási pontján jól működnek."

 

A jelentés kiemeli, hogy a széles körben elterjedt Blackhole exploit kit készítőjének tavalyi letartóztatása óta 87%-kal csökkent az exploit kitek száma. A 2014 első felében megfigyelt exploit kitek közül több is megpróbált beférkőzni a Blackhole által korábban uralt területre, de a szektornak egyelőre még nincs új éllovasa.

 

A Cisco biztonságtechnikai kutatói szerint továbbra is a Java viseli a kártevők által leginkább kihasznált programozási nyelv kétes dicsőségű címét. A Cisco 2014 Annual Security Report szerint a behatolási okok (Indicators of compromise – IoC) között a Java sebezhetőségeinek kihasználása a 2013 novemberi 91%-os csúcs után 2014 májusára újabb rekordmagasságba, 93%-ra növekedett.

 

Az elemzés szerint a vertikális piacokon szokatlan módon elszaporodtak a malware programok. 2014 első felében a gyógyszer- és vegyipar a webes kártevőket tekintve ismét a három legmagasabb kockázatú piac között szerepelt. Az első helyen a média áll, ahol az átlag közel négyszerese volt a webes kártevők előfordulásának száma.

 

 

A jelentés további fontosabb megállapításai

 

A szakemberek 16 multinacionális szervezetet vizsgáltak, amelyek összvagyona a 2013-as adatok szerint meghaladta a 4 billió dollárt, bevételük pedig a 300 milliárdot. Az elemzés három lényeges területre mutatott rá:

o       A Man-in-the-Browser (MitB) támadások komoly veszélyt jelentenek a vállalatokra nézve: A 2014-ben vizsgált hálózatok több mint 94 százalékánál derült fény kártevőket tartalmazó weboldalak felé irányuló forgalomra. A felmérés azokat a Domain Name System (DNS)-kéréseket sorolta ide, amelyek Palevo, SpyEye és Zeus nevű, MitB funkciókat is tartalmazó kártevőkhöz kapcsolódtak.

o       Botnetek: A hálózatok több mint 70%-a küldött DNS-lekérdezéseket dinamikus DNS (DDNS) tartományokra, amely azt bizonyítja, hogy ezeket a hálózatokat visszaélésekhez, esetleg botnetekhez használták. Egy vállalati hálózatban kevés olyan kimenő kapcsolati kísérlet van, amely jogszerűen keres DDNS-tartományokat, az ilyen kérések általában egy botnet álcázását szolgálják.

o       Lopott adatok titkosítása: A vizsgált hálózatok közel 44%-a küldött DNS-kérelmet olyan oldalakra, amelyeket kiberbűnözők használtak nyomaik eltüntetésére. Ezekben az esetekben az elkövetők titkosított VPN, SSH, SFTP, FTP vagy FTPS kapcsolaton keresztül mentettek ki adatokat.

 

EZ IS ÉRDEKELHETI

szexualpszichologus 18 perc olvasás

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

1973-2023 WebshopCompany Ltd. Uk Copyright © All rights reserved. Powered by WebshopCompany Ltd.