A védekezés kulcsa a time to detection (TTD), azaz a felderítési idő – ez a legfontosabb következtetése a Cisco év közi biztonsági jelentésének, melyről a Biztonságportál készített összefoglalót. A rosszindulatú programok és fenyegetések átlagos felderítési idejét a biztonsági iparág jelenleg 100-200 nap közöttire becsüli. (A TTD alakulásáról lásd lentebb a grafikont.)
A védekezéshez ma már elengedhetetlenek az integrált megoldások, melyek sokkal hatékonyabbak a végponti védelmeknél. Egyre fontosabb az is, hogy a felhasználói oldalt képviselő vállalatok szorosan együttműködjenek a megbízható gyártókkal. Az ilyen szállítók ugyanis szakértelemmel, iránymutatással, sőt szükség esetén a szervezetek biztonsági átvilágításával is tudnak segíteni.
Ezek ma a legnagyobb veszélyek
Az Angler népszerűsége: a jelentés szerint ez a exploit kit jelenleg az egyik legkifinomultabb, melyet ráadásul széles körben használnak. Az Angler a Flash, a Java, az Internet Explorer és a Silverlight sérülékenységeit aknázza ki, és ha a támadók be tudják juttatni egy weboldalba, akkor átlagosan az oldalt meglátogató felhasználók 40 százalékát meg is fertőzi. Ez nagyon komoly hatékonyságjavulás, hiszen tavaly még a legjobb exploit kitek átlagosan 20 százalékos fertőzésre voltak képesek.
Örök barátunk, a Flash: az Adobe Flash sérülékenységei egyre nagyobb szerephez jutnak a kibertámadásokban. Az új hibái kiaknázó kiegészítések szinte azonnal megjelennek a legfelkapottabb exploit készletekben. Óriási probléma, hogy miközben szinte minden gépen ott van, sokan nem frissítik rendszeresen. Pedig fontos lenne, már csak azért is, mert 2015 első felében a Flash Player sérülékenységeinek száma 66 százalékkal nőtt az előző évhez képest.
A zsaroló vírusok: továbbra is rendkívül jövedelmezőek, ezért a hackerek folyamatosan új verziókkal jelentkeznek. Ezek a programok a rendszer helyett az adatokat támadják, titkosítják a felhasználók fájljait (az üzleti adatoktól kezdve a családi fotókig), és a dekódoló kulcsot csak "váltságdíj" ellenében biztosítják.
A Dridex trójai: bár már tavaly komoly problémákat okozott, igazából idén lett igazán népszerű. A hackerek ötvözték a spamek, a Microsoft Office makrók és a Dridex támadási lehetőségeit. A támadás során az alapesetben kikapcsolt Microsoft Office makrókat social engineering módszert alkalmazva visszakapcsoltatják a felhasználóval. A támadók rövid, általában csak néhány órán át tartó, de állandóan változó spamkampányokat bonyolítanak le, amelyek felderítésére sok esetben nem alkalmasak az egyébként hasznos védelmi funkciókat tartalmazó antivírus programok.
A Cisco kutatói összefoglalójukban a veszélyek gazdasági hatására is kitértek: mint írták, a gazdasági növekedés fenntartásához globális kiberbiztonsági keretrendszerre lenne szükség, amivel a fenti fenyegetettségek mellett további megannyi kockázatot lehetne kezelni.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak