A Cisco évközi biztonsági jelentéséről a Biztonságportál készített összefoglalót.

A védekezés kulcsa a time to detection (TTD), azaz a felderítési idő – ez a legfontosabb következtetése a Cisco év közi biztonsági jelentésének, melyről a Biztonságportál készített összefoglalót. A rosszindulatú programok és fenyegetések átlagos felderítési idejét a biztonsági iparág jelenleg 100-200 nap közöttire becsüli. (A TTD alakulásáról lásd lentebb a grafikont.)

A védekezéshez ma már elengedhetetlenek az integrált megoldások, melyek sokkal hatékonyabbak a végponti védelmeknél. Egyre fontosabb az is, hogy a felhasználói oldalt képviselő vállalatok szorosan együttműködjenek a megbízható gyártókkal. Az ilyen szállítók ugyanis szakértelemmel, iránymutatással, sőt szükség esetén a szervezetek biztonsági átvilágításával is tudnak segíteni.

Ezek ma a legnagyobb veszélyek

Az Angler népszerűsége: a jelentés szerint ez a exploit kit jelenleg az egyik legkifinomultabb, melyet ráadásul széles körben használnak. Az Angler a Flash, a Java, az Internet Explorer és a Silverlight sérülékenységeit aknázza ki, és ha a támadók be tudják juttatni egy weboldalba, akkor átlagosan az oldalt meglátogató felhasználók 40 százalékát meg is fertőzi. Ez nagyon komoly hatékonyságjavulás, hiszen tavaly még a legjobb exploit kitek átlagosan 20 százalékos fertőzésre voltak képesek.

Örök barátunk, a Flash: az Adobe Flash sérülékenységei egyre nagyobb szerephez jutnak a kibertámadásokban. Az új hibái kiaknázó kiegészítések szinte azonnal megjelennek a legfelkapottabb exploit készletekben. Óriási probléma, hogy miközben szinte minden gépen ott van, sokan nem frissítik rendszeresen. Pedig fontos lenne, már csak azért is, mert 2015 első felében a Flash Player sérülékenységeinek száma 66 százalékkal nőtt az előző évhez képest.

A zsaroló vírusok: továbbra is rendkívül jövedelmezőek, ezért a hackerek folyamatosan új verziókkal jelentkeznek. Ezek a programok a rendszer helyett az adatokat támadják, titkosítják a felhasználók fájljait (az üzleti adatoktól kezdve a családi fotókig), és a dekódoló kulcsot csak "váltságdíj" ellenében biztosítják.

A Dridex trójai: bár már tavaly komoly problémákat okozott, igazából idén lett igazán népszerű. A hackerek ötvözték a spamek, a Microsoft Office makrók és a Dridex támadási lehetőségeit. A támadás során az alapesetben kikapcsolt Microsoft Office makrókat social engineering módszert alkalmazva visszakapcsoltatják a felhasználóval. A támadók rövid, általában csak néhány órán át tartó, de állandóan változó spamkampányokat bonyolítanak le, amelyek felderítésére sok esetben nem alkalmasak az egyébként hasznos védelmi funkciókat tartalmazó antivírus programok.

Cisco-ttd-retrospective-2015 | Create infographics

A Cisco kutatói összefoglalójukban a veszélyek gazdasági hatására is kitértek: mint írták, a gazdasági növekedés fenntartásához globális kiberbiztonsági keretrendszerre lenne szükség, amivel a fenti fenyegetettségek mellett további megannyi kockázatot lehetne kezelni.

Biztonság

Csak nyugaton érzik jól magukat a nyugati MI-modellek

A nyugati országokban fejlesztett MI-modellek gyakran nem működnek megfelelően a szegényebb országokban, mivel nem az ottani adatokon képzik őket, és a profitorientált gondolkodás sem segíti az egyenlőtlenségek felszámolását.
 
Nincs egy új, "alapértelmezett" platform a VMware mellett, helyett; az informatikai vezetők egy, a korábbinál jelentősen összetettebb döntési helyzetben találják magukat 2026-ban. Cikkünk arra a kérdésre keresi a választ, hogy milyen lehetőségek közül választhatnak a CIO-k.

a melléklet támogatója az EURO ONE

Hirdetés

HPE Morpheus VM Essentials: a virtualizáció arany középútja

Minden, amire valóban szükség van, ügyfélbarát licenceléssel és HPE támogatással - a virtualizációs feladatok teljes életciklusát végigkíséri az EURO ONE Számítástástechnikai Zrt.

CIO kutatás

Merre tart a vállalati IT és annak irányítója?

Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.

Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!

Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.

LÁSSUNK NEKI!

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.