Излезе доклада на ENISA за заплахите през миналата година

   ENISA

Агенцията за мрежова и информационна сигурност на Европейския съюз ENISA (European Union Agency for Network and Information Security) публикува редовния си доклад за състоянието на полето на сигурността и заплахите през изминалата година. Документът разглежда широк кръг от теми, между които са включени обзор на типовете заплахи в Интернет за 2015г., използваните методи за разпространение на различните заплахи, нарастващата опасност от рансъмуер заплахите, опасностите, които идват от вътрешни лица за организациите, кибершпионажа и атаките към облачните структури, към Big Data масивите от данни, новопоявяващите се IoT заплахи и такива към физическите системи.Освен атаките към свързани смарт устройства от спектъра на "Интернет на вещите", тревожна тенденция в развитието на киберзаплахите се явява увеличението на заплахите, насочени към хардуера на устройствата, което прави атаките трудно откриваеми и такива, които остават за дълго в системите. Обезпокояваща тенденция е и все по-популярното използване на киберпрестъпни услуги под наем, позволяващо на технически неумели злоумишленици да навредят на интернет потребителите и организации от различен калибър, наемайки квалифицирани хакери, нанасящи щети към мрежи и системи срещу неголямо заплащане, а така също има тенденция за увеличение на автоматизиране на зловредните програми и атаки за откриване на слабости в системите, улесняващо пробива в атакуваните мрежи, както и разширяване на атаките към хардуерни мрежови устройства и фърмуера.Що се отнася до най-честите заплахи през миналата година, зловредните програми остават заплаха номер едно в Мрежата (увеличение с 12% в сравнение с 2014г. с регистрирани един милион нови семпли дневно), следвани от уеб-базираните атаки и тези, насочени към уеб-приложенията, след което са ботнетите и DDoS атаките. За разлика от изброените по-горе форми на атаки, които макар и увеличавайки се като сила, запазват позициите си в своеобразната класация, то притеснително увеличение показват инцидентите, които са причинени от вътрешни за организацията агенти (независимо, дали става за причинени вреди поради непредпазливост или нарочно) и кражбата на самоличност, и разбира се рансъмуер заплахите, а спам и фишинг атаките бележат продължаващ спад. Макар и регистрирано увеличение с 50% в сравнение с по-миналата година, заплахите към мобилни устройства не демонстрират очакваните през 2014г. високи нива, превишавайки котата от осем милиона регистрирани заплахи за 2015г. Докладът акцентира над завръщането на атаките посредством инфектирани Microsoft World документи с макроси (използвани в атаките, провеждани от Equation Group и други агенти на киберпрестъпната сцена). Доста необичайно е, че седемгодишна заплаха като Conficker държи първенството тук с цели 37%, следвана от Kilim, заплаха, разпространяваща се основно посредством социалните мрежи.

   ENISA

Любопитно наблюдение на авторите на доклада е, че рискът от инфектиране на потребителите е най-голямо в страни, като Русия, Казахстан, Украйна, Сирия и Беларус - държави, отбелязва доклада, в които има някаква форма на криза (политическа или военна). Що се отнася до най-разпространените форми на заплахи водят потенциално нежеланите програми с 44%, следвани от адуера (19%), троянските програми (12%) и шпионските програми. Бекдор заплахите, рансъмуер програмите и дропърите/даунлоудърите заемат дял от едва 1% тук. Главен вектор за доставка на зловреден код си остава пакетирането му заедно с програми от различен тип, като това важи и за мобилните форми на заплахи.Един от акцентите в доклада е увеличаването на рансъмуер заплахите, които заключват данните на потребителите с помощта на криптографията, изнудвайки ги за заплащането на откуп, за да си върнат достъпа до информацията. Авторите на ENISA Threat Landscape 2015 наричат даже миналата година "годината на рансъмуер заплахите". Миналата година е белязана от двойно увеличение на този род заплаха, като за успеха им допринасят агресивните фишинг методи, с които биват доставяни, високите нива на криптиране на данните, което прави трудно, а често и невъзможно спасяването им, както и използването от страна на киберпрестъпниците на успешни методи за своето прикритие посредством анонимизиращата мрежа на Tor и искането на заплащане в биткойни, което прави трудно проследяването на пътя на платения откуп. Освен това, киберпрестъпните групи постоянно променят тактиките си и използват все по-високи нива на криптозащита, а най-успешни заплахи от този тип се явяват CTB-Locker и Cryptowall. Друга още по-тревожна тенденция тук е използването на вече споменатата тактика на предоставянето на киберпрестъпни услуги под наем, като все по-разпространен метод е не закупуването на услуги, а предоставянето на дял от печалбата на страната, предоставила услугата. Това е фактор, съдействащ за все по-широкото разпространение на този тип атаки и следователно - повече инфектирани мрежи и системи. Авторите на доклада прогнозират и развитието на друга новопоявила се тенденция тук - атаката към сървърни системи, което ще предостави още повече печалби на атакуващата страна и нанасянето на далеч по-големи щети, отколкото атаките към крайните потребители. Към края на разглеждания период, специалистите по инфозащита докладват и за използването на нови техники от авторите на Cryptowall за избягване на методите за засичането му от защитните стени от последно поколение, което означава, че може да се очакват успешни атаки към корпоративни мрежи и високопрофилни компании.Какво препоръчва доклада, за да може организациите и крайните потребители да минимизират рисковете от това да станат жертви на рансъмуер атаки. На първо място е ясното дефиниране и налагане на минимални права за достъп до данните. Създаването и изпълнението на бекъп сценарии по архивирането на информационни масиви, адекватно налагане на политики по управление на процесите по обновяване на системите и софтуера, налагане на решения за филтриране на съдържанието - прилагани в имейли файлове, контрол над съмнителни електронни съобщения и подозрителен мрежов трафик. Освен това, използването на адекватна антвирусна защита и забрана за изпълнението на файлове от различни локации, като да речем от папката с временни файлове. Добро решение също е използването на whitelisting списъци, които да позволяват изпълнението на ограничен брой софтуерни продукти.Пълният доклад на ENISA може да намерите тук.
Коментари
Все още няма коментари
Статистика
Прегледи 197
Коментари 0
Рейтинг
Добавена на29 Ян 2016
ИзточникKaldata

Тагове
ENISA