A védekezés kulcsa a time to detection (TTD), azaz a felderítési idő – ez a legfontosabb következtetése a Cisco év közi biztonsági jelentésének, melyről a Biztonságportál készített összefoglalót. A rosszindulatú programok és fenyegetések átlagos felderítési idejét a biztonsági iparág jelenleg 100-200 nap közöttire becsüli. (A TTD alakulásáról lásd lentebb a grafikont.)
A védekezéshez ma már elengedhetetlenek az integrált megoldások, melyek sokkal hatékonyabbak a végponti védelmeknél. Egyre fontosabb az is, hogy a felhasználói oldalt képviselő vállalatok szorosan együttműködjenek a megbízható gyártókkal. Az ilyen szállítók ugyanis szakértelemmel, iránymutatással, sőt szükség esetén a szervezetek biztonsági átvilágításával is tudnak segíteni.
Ezek ma a legnagyobb veszélyek
Az Angler népszerűsége: a jelentés szerint ez a exploit kit jelenleg az egyik legkifinomultabb, melyet ráadásul széles körben használnak. Az Angler a Flash, a Java, az Internet Explorer és a Silverlight sérülékenységeit aknázza ki, és ha a támadók be tudják juttatni egy weboldalba, akkor átlagosan az oldalt meglátogató felhasználók 40 százalékát meg is fertőzi. Ez nagyon komoly hatékonyságjavulás, hiszen tavaly még a legjobb exploit kitek átlagosan 20 százalékos fertőzésre voltak képesek.
Örök barátunk, a Flash: az Adobe Flash sérülékenységei egyre nagyobb szerephez jutnak a kibertámadásokban. Az új hibái kiaknázó kiegészítések szinte azonnal megjelennek a legfelkapottabb exploit készletekben. Óriási probléma, hogy miközben szinte minden gépen ott van, sokan nem frissítik rendszeresen. Pedig fontos lenne, már csak azért is, mert 2015 első felében a Flash Player sérülékenységeinek száma 66 százalékkal nőtt az előző évhez képest.
A zsaroló vírusok: továbbra is rendkívül jövedelmezőek, ezért a hackerek folyamatosan új verziókkal jelentkeznek. Ezek a programok a rendszer helyett az adatokat támadják, titkosítják a felhasználók fájljait (az üzleti adatoktól kezdve a családi fotókig), és a dekódoló kulcsot csak "váltságdíj" ellenében biztosítják.
A Dridex trójai: bár már tavaly komoly problémákat okozott, igazából idén lett igazán népszerű. A hackerek ötvözték a spamek, a Microsoft Office makrók és a Dridex támadási lehetőségeit. A támadás során az alapesetben kikapcsolt Microsoft Office makrókat social engineering módszert alkalmazva visszakapcsoltatják a felhasználóval. A támadók rövid, általában csak néhány órán át tartó, de állandóan változó spamkampányokat bonyolítanak le, amelyek felderítésére sok esetben nem alkalmasak az egyébként hasznos védelmi funkciókat tartalmazó antivírus programok.
A Cisco kutatói összefoglalójukban a veszélyek gazdasági hatására is kitértek: mint írták, a gazdasági növekedés fenntartásához globális kiberbiztonsági keretrendszerre lenne szükség, amivel a fenti fenyegetettségek mellett további megannyi kockázatot lehetne kezelni.
HPE Morpheus VM Essentials: a virtualizáció arany középútja
Minden, amire valóban szükség van, ügyfélbarát licenceléssel és HPE támogatással - a virtualizációs feladatok teljes életciklusát végigkíséri az EURO ONE Számítástástechnikai Zrt.
CIO kutatás
Merre tart a vállalati IT és annak irányítója?
Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.
Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!
Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.
Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?