Page 44 - Revista 130
P. 44

securitate | benchmark study

       Companiile nu realizează că sunt
    vulnerabile în fața atacurilor cibernetice

    75% dintre managerii care se ocupă de securitatea informatică a compa- dintre atacurile observate, în timp ce

    niilor consideră instrumentele de securitate pe care le folosesc ca fiind                Internet Explorer în 31%.

    foarte eficiente, potrivit unui stdiu Cisco. Cu toate acestea, mai puțin de              Browser
    50% dintre respondenți folosesc instrumentele standard, cum sunt cele de                 • Internet Explorer este varianta de browser
    patching și configurare pentru a preveni breșele de securitate. Raportul                 cel mai puțin actualizată de către utilizatori
    de Securitate de la Cisco a ajuns în 2015 la a opta ediţie şi include prin-              – doar aproximativ 10% dintre cererile de

    cipalele concluzii ale celui mai recent studiu al companiei pe teme de se-               actualizare vin din partea utilizatorilor care
    curitate (Security Capabilities Benchmark Study), realizat pe 1.700 de                   au ultima versiune de IE, în timp ce cea
    companii din 9 țări. Scopul lui a fost determinarea gradului de pregătire                mai folosită versiune este mai veche cu cel
    al companiilor în fața acestor tipuri de atacuri.                                        putin 31 de luni faţă de ultima lansată.
                                                                                             • Spre deosebire de Internet Explorer, 64%

                                                                                             dintre cererile de actualizare Chrome vin

    În plus, problemele de securitate ciberne- port terestru, naval și aerian, sunt în       din ultima versiune a acestui browser.

42  tică sunt amplificate și mai mult de moti-      primele 5 segmente cele mai afectate de  Malvertising
    vațiile geopolitice ale atacatorilor și de ce-  aceste tipuri de atacuri.

    rinţele impuse de legile locale, cu referință • Țintele atacatorilor ating verticale diferite Infractorii cibernetici folosesc modelul

    la suveranitatea datelor, localizarea și crip- - doar industria de transport aerian, cea software-ului premium gratuit - similar ca

    tarea acestora.                                 farmaceutică și chimică se mai află în top legitimitate tacticilor de a oferi gratuit soft-

                                                    5 față de anul trecut.                   ware, ca mai apoi să fie taxată folosirea

    Tendințe esenţiale                                                                       funcțiilor suplimentare. În acest caz, vor-

    • O scădere masivă a exploit-urile Java         Spam folosit ca modalitate de phishing bim de o tehnică sofisticată care vizează

    (34%), pe măsură ce securitatea a fost          • Deși în scădere faţă de recordurile atinse mai multe direcții de distribuție a malwa-

    îmbunătățită;                                   acum câţiva ani, volumele de spam au     re-ului. Aceasta presupune colectarea de

    • O creștere semnificativă a atacurilor Sil- crescut cu 250% din ianuarie până în        bani de la mai mulți utilizatori individuali,

    verlight – 228%, deși este încă un volum noiembrie 2014.                                 în sume mici, infectând permanent brow-

    mic de atacuri;                                 • Spamul de tip Snowshoe, care presupune serele internet ale acestora.

    • Atacurile care exploatează vulnerabilită- trimiterea de volume mici de

    țile Flash (scădere 3%) și PDF (scădere         spam de pe mai multe adrese

    7%) se mențin relativ la același nivel.         IP pentru a evita detecția, este

    Kit-uri de exploatare: 88% scădere din          în creștere.

    luna mai până în luna decembrie. Dar,           • Persoane rău intențioate fură

    chiar și cu această scădere, se observă         adesea date de identificare

    numeroase breșe de securitate care au loc valide de email cu ajutorul

    într-un ritm alarmant.                          mesajelor spam și trimit apoi

    Flash și JavaScript – O nouă combinație: astfel de mesaje folosind

    malware-ul Flash poate acum interacționa adrese reale.

    cu limbajul de programare JavaScript            • Spammerii transformă mesa-

    pentru a ascunde activitățile maliţioase        jele pentru a evita detectarea,

    prin diseminarea vulnerabilităților între trimițând spam ascuns în me-

    două fișiere diferite: unul flash, altul        saje atractive, astfel încât să

    JavaScript. Aceste tipuri de atacuri devin asigure o rată mare de deschi-

    astfel mult mai greu de detectat și analizat, dere. Mesajele sunt diferite

    lucru care arată nivelul de profesionalism și pentru a evita filtrele spam.

    complexitate al atacatorilor.                   Spre exemplu, au fost iden-

                                                    tificate 95 de variante diferite

    Atacuri malware                                 ale aceluiași mesaj.

    • Industriile farmaceutică și chimică au        • Vulnerabilități: Adobe și In-

    înregistrat cel mai mare număr de atacuri ternet Explorer reprezintă

    malware pe parcursul anului trecut, iar         principalele puncte de atac,

    industriile media, producătoare, de trans- Adobe fiind implicat în 19%

    februarie-martie 2015, ComuniC@Ții mobile
   39   40   41   42   43   44   45   46   47   48   49