A Cisco évközi biztonsági jelentéséről a Biztonságportál készített összefoglalót.

A védekezés kulcsa a time to detection (TTD), azaz a felderítési idő – ez a legfontosabb következtetése a Cisco év közi biztonsági jelentésének, melyről a Biztonságportál készített összefoglalót. A rosszindulatú programok és fenyegetések átlagos felderítési idejét a biztonsági iparág jelenleg 100-200 nap közöttire becsüli. (A TTD alakulásáról lásd lentebb a grafikont.)

A védekezéshez ma már elengedhetetlenek az integrált megoldások, melyek sokkal hatékonyabbak a végponti védelmeknél. Egyre fontosabb az is, hogy a felhasználói oldalt képviselő vállalatok szorosan együttműködjenek a megbízható gyártókkal. Az ilyen szállítók ugyanis szakértelemmel, iránymutatással, sőt szükség esetén a szervezetek biztonsági átvilágításával is tudnak segíteni.

Ezek ma a legnagyobb veszélyek

Az Angler népszerűsége: a jelentés szerint ez a exploit kit jelenleg az egyik legkifinomultabb, melyet ráadásul széles körben használnak. Az Angler a Flash, a Java, az Internet Explorer és a Silverlight sérülékenységeit aknázza ki, és ha a támadók be tudják juttatni egy weboldalba, akkor átlagosan az oldalt meglátogató felhasználók 40 százalékát meg is fertőzi. Ez nagyon komoly hatékonyságjavulás, hiszen tavaly még a legjobb exploit kitek átlagosan 20 százalékos fertőzésre voltak képesek.

Örök barátunk, a Flash: az Adobe Flash sérülékenységei egyre nagyobb szerephez jutnak a kibertámadásokban. Az új hibái kiaknázó kiegészítések szinte azonnal megjelennek a legfelkapottabb exploit készletekben. Óriási probléma, hogy miközben szinte minden gépen ott van, sokan nem frissítik rendszeresen. Pedig fontos lenne, már csak azért is, mert 2015 első felében a Flash Player sérülékenységeinek száma 66 százalékkal nőtt az előző évhez képest.

A zsaroló vírusok: továbbra is rendkívül jövedelmezőek, ezért a hackerek folyamatosan új verziókkal jelentkeznek. Ezek a programok a rendszer helyett az adatokat támadják, titkosítják a felhasználók fájljait (az üzleti adatoktól kezdve a családi fotókig), és a dekódoló kulcsot csak "váltságdíj" ellenében biztosítják.

A Dridex trójai: bár már tavaly komoly problémákat okozott, igazából idén lett igazán népszerű. A hackerek ötvözték a spamek, a Microsoft Office makrók és a Dridex támadási lehetőségeit. A támadás során az alapesetben kikapcsolt Microsoft Office makrókat social engineering módszert alkalmazva visszakapcsoltatják a felhasználóval. A támadók rövid, általában csak néhány órán át tartó, de állandóan változó spamkampányokat bonyolítanak le, amelyek felderítésére sok esetben nem alkalmasak az egyébként hasznos védelmi funkciókat tartalmazó antivírus programok.

Cisco-ttd-retrospective-2015 | Create infographics

A Cisco kutatói összefoglalójukban a veszélyek gazdasági hatására is kitértek: mint írták, a gazdasági növekedés fenntartásához globális kiberbiztonsági keretrendszerre lenne szükség, amivel a fenti fenyegetettségek mellett további megannyi kockázatot lehetne kezelni.

Biztonság

A Tesla bármelyik másik márkánál több halálos balesetben érintett

Az elmúlt években gyártott járműveket vizsgálva kiderült, hogy az amerikai utakon a Teslák az átlagosnál kétszer gyakrabban szerepelnek végzetes ütközésekben a megtett mérföldek arányában.
 
Ezt már akkor sokan állították, amikor a Watson vagy a DeepMind még legfeljebb érdekes játék volt, mert jó volt kvízben, sakkban vagy góban.
Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.