Отчет безопасности середины года Cisco: плохие парни, получающие Badder

Фирмы делают усовершенствования в защите, но без интегрированной обороноспособности угрозы, хакеры являются все еще двумя переходами вперед.Тогда как поставщики и предприятие совокупностей обеспечения безопасности персональных данных делают большой прогресс в ужесточении их продуктов против неустанных нападений от чёрных подлецов во всем мире, те нехорошие юноши также становятся более сложными.

Cisco Systems выпустил собственный полугодовой отчет об отчете безопасности 28 июля, и главное сообщение от него – это: Фирмы могут сделать переход вперед, но хакеры являются все еще двумя переходами вперед – и получение более неприятного в их мошенническом поведении.«На самом высоком уровне мы видим громадные трансформации в поведении нападения», сообщил Крэйг Уильямс, безопасность менеджер по Помощи в Cisco Systems и одном из авторов отчета, eWEEK. «Отечественные соперники становятся более эластичными и адаптируются стремительнее к отрасли безопасности чем когда-либо прежде. Мы видим это с наборами применения, программным обеспечением с вирусом-вымогателем и другими.

Причина этого, мы думаем, пребывает в том, что так несложнее перевоплотить в деньги вредоносное ПО сейчас.«В годах прошлые, нехорошие юноши реализовали бы учетные записи, пара за один раз, и сейчас, когда у нас имеется вещи как криптовалюты, такие как биткоин, для соперников намного проще перевоплотить в деньги конкретно от их жертв».

Хакеры, приобретающие больше денег на жертвуПодлецы также в большинстве случаев приобретают больше денег на жертву, сообщил Уильямс. «Как минимум ПО с вирусом-вымогателем есть сейчас парой много долларов (чтобы оплатить выкуп и вернуть эти). Вместо пары много долларов на 1 000 пользователей это – пара много на пользователя», сообщил Уильямс.

Главная неприятность с безопасностью и предприятием персональных данных сейчас пребывает в том, что у пользователей имеется множество продуктов безопасности, которые не взаимодействуют отлично и тот отпуск дыры, открытые для хакеров для обхода через.«Пользователей оставляют с тем, что мы вызываем это ‘разрастание безопасности’, имея в виду устройства, которые не связываются отлично и не совместно применяют аналитику», сообщил Уильямс. «Они разрешают нехорошим мертвым территориям парней прятаться в. У кого-либо имеется IPS (совокупность предотвращения проникновений) либо ответ антивируса, которое может сказать с их брандмауэром? До тех пор пока у нас нет интегрированной защиты угрозы, те неприятности планируют предоставить соперникам более несложный доступ к сетям».Текущие тренды напряжения

Кое-какие главные тренды напряжения, процитированные в обновлении середины года Cisco, включают:- Расширение применяет ПО с вирусом-вымогателем, которое делает успешный бизнес из держания заложником данных, пока целевые пользователи не заплатили.- Высоко действенные наборы применения, такие как Рыболов, которые применяют уязвимости в Flash, чтобы поставить под угрозу совокупности. Набор применения есть пакетом массового ПО, содержащим простые в применении упакованные нападения на узнаваемый и малоизвестное (нулевой день) уязвимости.

Эти инструментарии применяют клиентские уязвимости, в большинстве случаев предназначаясь для веб-приложений и браузера, к каким может получить доступ веб-браузер. Рыболов ведёт рынок набора применения с позиций эффективности и полной изощрённости.- Повышение креативности вредоносными авторами, которые даже идут, как включать текстовые выборки от хорошей литературы как чувства «и новый Разум» Джейн Остин в их кодовых упрочнениях отбросить противовирусную программу обнаружения. другие решения и Антивирус по безопасности, более возможно, категоризируют эти страницы как законные после «чтения» такого текста.

– Применение уязвимостей Adobe Flash возрастает. Они регулярно интегрируются в обширно применяемые наборы применения, такие как Рыболов и Ядерный. Mozilla.org, к примеру, запретил его популярный браузер, Firefox, от загрузки новых предположений Flash из этих мыслей безопасности.- Операторы изделия правонарушения, как ПО с вирусом-вымогателем, нанимают и финансируют опытные команды разработки, чтобы оказать помощь им удостовериться, что их тактика остается прибыльной.

– Преступники поворачиваются к неизвестной веб-сети Tor и Невидимому интернет-Проекту (I2P) передать управления и коммуникации командования при уклонении от обнаружения.- Соперники еще раз применяют макросы Микрософт Office для поставки вредоносного ПО.

Это – ветхая тактика, которая впала в немилость, но это приводится в рабочее состояние опять, потому, что злонамеренные деятели ищут новые методы мешать средствам обеспечения безопасности.- Вредоносные авторы увеличивают собственный применение способов, таких как обнаружение песочницы для сокрытия их присутствия в сетях.- Количество спама возрастает в Соединенных Штатах, Китае и РФ, но остался довольно стабильным в других регионах за первые пять месяцев 2015.

– Отрасль безопасности уделяет больше внимания смягчению уязвимостей в ответах с открытым исходным кодом.- Продолжение тренда, покрытого Cisco 2015 Годовой Отчет безопасности, применение, включающее Java, было на понижении в первой половине 2015.


Блог Хихуса