Documentul accentueaza necesitatea detectarii rapide de catre companii a amenintarilor informatice.

Companiile trebuie sa reduca timpul de detectie a amenintarilor de securitate de la cateva luni la doar cateva ore, pentru a putea remedia eficient atacurile sofisticate, spune Cisco 2015 Midyear Security Report, ce ofera informatii legate de cele mai recente atacuri cibernetice, dar si tendintele din domeniu.  


Comunicatul de presa Cisco:

Angler Exploit Kit reprezinta o colectie de amenintari comune, cu incidenta mare in economia digitala. In 2015, Angler s-a dovedit a fi kitul de exploatare cel mai sofisticat si cu cel mai ridicat nivel de eficienta, de doua ori mai eficient decat amenintarile aparute in 2014.

Riscuri noi asociate cu Flash, evolutia virusului ransomware si campania de malware Dridex readuc in atentia companiilor nevoia reducerii timpului necesar detectarii amenintarilor de securitate. In contextul digitizarii si al IoE, amenintarile de tip malware se raspandesc cu o si mai mare rapiditate, ceea ce ridica intrebari in privinta  eficientei unor solutii care au nevoie de 100 pana la 200 de zile pentru a le detecta. Pentru solutia Cisco Advanced Malware Protection (AMP), timpul mediu necesar detectarii amenintarilor, inclusiv analiza retrospectiva a celor care au trecut de barierele de securitate, este de 46 de ore. 

Studiul subliniaza, de asemenea, importanta pe care trebuie sa o dea  companiile implementarii solutiilor  integrate si nu a celor  punctuale, de a apela la vendori de incredere si la furnizori recunoscuti de servicii de securitate pentru consiliere si evaluare. Totodata, expertii geopolitici vorbesc de implementarea unui cadru general de guvernare in domeniul securitatii la nivel global care sa sustina cresterea economica. 


Raportul mai arata ca: 

- Angler este unul dintre cele mai sofisticate si larg raspandite kit-uri de exploatare ca urmare a  modului inovator in care se foloseste de vulnerabilitati ale Flash, Java, Internet Explorer sau Silverlight. Raportul Cisco arata ca, in medie, 40% dintre utilizatorii care ajung pe un site infectat cu Angler sunt compromisi. Acest lucru inseamna ca acest kit  poate identifica o vulnerabilitate in Flash pe care o poate exploata. Apoi descarca acel continut pe calculator. Prin comparatie, in anii precedenti, alte kituri utilizate pe scara larga aveau o rata medie de succes de doar 20%. O alta modalitate de a contracara detectia  este crearea unei copii a domeniului prin furtul datelor de inregistrare (domain shadowing).

- Exploatarile de vulnerabilitati din Adobe Flash integrate in kit-urile Angler si Nuclear sunt in crestere. Aceasta se datoreaza patching-ului automat , dar si consumatorilor care nu fac update-uri de securitate imediat ce aceastea apar. 

o In  prima jumatate a anului s-a inregistrat o crestere cu 66% a numarului de vulnerabilitati inregistrate pentru Adobe Flash Player comparativ cu 2014, potrivit sistemului Common Vulnerabilities and Exposure (CVE). Cu un astfel de ritm de crestere, Flash este pe punctul de a stabili un nou record ca numar de CVE raportate in 2015.  

- Ransomware este un virus extrem  de productiv pentru hackeri , pe masura ce lanseaza noi si noi versiuni. Tinteste date si nu sisteme, cripteaza fisierele utilizatorilor – orice, de la date financiare, la poze de familie – si furnizeaza cheile de decriptare doar dupa ce utilizatorul plateste o ”rascumparare”. Operatiunile de rascumparare au ajuns la un asemenea nivel de sofisticare incat sunt complet automatizate. Pentru a ascunde tranzactiile de sistemele de verificare, rascumpararile se platesc in monede virtuale precum bitcoin. Utilizatorii se pot proteja de astfel de atacuri facand backup fisierelor celor mai importante si pastrandu-le intr-un mod adecvat.  

- Dridex – Aceasta noua abordare de combinare a macro-urilor Microsoft Office si Dridex—a captat atentia hackerilor in prima jumatate a lui 2015. Creatorii campaniilor Trojan folosesc produse din generatiile anterioare, cum ar fi macro-urile din Microsoft Office. Populare cu ani in urma, aceste macro-uri nu mai sunt in prezent la fel de “atragatoare”, fiind inchise automat. Totusi, folosind tehnici de inginerie sociala, utilizatorii pot fi pacaliti sa le porneasca.  Campaniile de spam cu Dridex tind sa aiba o durata foarte mica, de doar citeva ore, astfel ca sunt greu de detectat de catre  antivirusi.  


Recomandari

Cursa inovarii este tot mai accelarata, deopotriva pentru vendorii de securitate si hackeri. Vendorii trebuie sa demonstreze vigilenta si sa dezvolte solutii integrate de securitate care sa ajute organizatiile sa fie proactive si sa alinieze oameni, procese, tehnologii. 

Solutii integrate de securitate  - Organizatiile intampina provocari majore daca se rezuma la solutii punctuale de securitate, motiv pentru care trebuie sa ia in calcul folosirea de arhitecturi dedicate care sa integreze securitatea la toate nivelurile. 

Servicii – Pe masura ce industria de securitate devine tot mai fragmentata, amenintarile sunt tot mai dinamice, iar companiile trebuie sa faca fata si unei lipse a resurselor umane bine pregatite in domeniu, acestea trebuie sa investeasca in solutii si servicii de securitate eficiente si de incredere.  

Cadru global de guvernare in domeniul securitatii – Deocamdata nu exista parghii la nivel global pentru gestionarea amenintarilor la scara larga sau a provocarilor geopolitice. Problema granitelor – cum colecteaza administratiile gurvernamentale datele despre cetateni si afaceri si le partajeaza intre jurisdictii – constituie o bariera importanta in obtinerea unei coeziuni la nivel global in conditiile in care cooperarea este limitata. Un cadru colaborativ, extins, cu mai multi participanti este necesar pentru a sustine inovatia in business si cresterea economica la nivel global.  

Vendori de incredere – Organizatiile ar trebui sa solicite vendorilor lor de securitate sa fie transparenti si sa poata demonstra eficienta solutiilor lor de securitate pentru a deveni credibili. Trebuie sa solicite solutii de  securitate mai eficiente, in ultima instanta. 

Share articol: