32 mln prób ataku sieciowego w 5 miesięcy w USA

Media społecznościowe i kontrola aplikacji to słabe punkty w systemie zabezpieczeń sieci firmowych. Najwięcej cyberataków jest przy tym skierowanych przeciwko sektorowi finansowemu - takie są wnioski z analizy oprogramowania szacowania zagrożeń sieciowych CTAP Fortinet.

Zdjęcie

Najczęstszym celem cyberataków są banki i organizacje finansowe /123RF/PICSEL
Najczęstszym celem cyberataków są banki i organizacje finansowe
/123RF/PICSEL

Program szacowania zagrożeń sieciowych (Cyber Threat Assessment Program - CTAP) firmy Fortinet zaczął działać w ok. 400 firmach na terenie całych Stanów Zjednoczonych. Celem tego wdrożenia było określenie rodzaju i skali cyberzagrożeń, w tym potencjalnych i dotąd nie wykrytych.

Analiza sieci firmowych w okresie od października 2015 roku do lutego 2016 roku pozwoliła wykryć 32 mln prób ataku, co daje 81 tys. takich prób na jedną organizację. W co szóstej sieci podlegającej analizie, wykryto niezidentyfikowane wcześniej botnety. W tych samych sieciach znaleziono także 71 odmian złośliwego oprogramowania. Najczęściej spotykane były przy tym robak Conficker (5230 przypadków zarażenia), trojan Nemucod (4220 przypadków) oraz Zero Access (3210 przypadków). Trojany i malware tego typu mogą być wykorzystane do kradzieży wrażliwych informacji i rozsiewania programów ransomware wymuszających okupy za przywrócenie dostępu do uprzednio zaszyfrowanych przez program danych.

Reklama

Najczęstszym celem ataków są banki i organizacje finansowe, bowiem ok. 44 proc. aktywności cyberprzestępców jest skierowane właśnie na ten sektor. Hackerzy używają w tym celu szybkich form ataku, zaawansowanych trojanów oraz strategii strategię typu "land-and-expand", by przebić się i pozostać aktywnym w danej sieci. Drugim co do liczby ataków był sektor edukacyjny z 27,4 ataków, a trzecim - sektor ochrony zdrowia z 10,6 ataków.

Jak wyjaśnia John Maddison, wiceprezes ds. produktów i rozwiązań w Fortinet, jeszcze niedawno firewalle sieciowe łatwiej wykrywały istotne zagrożenia w sieci, ponieważ ruch mógł być sklasyfikowany na podstawie konkretnych protokołów, a i metody cyberprzestępców nie były tak wyrafinowane.

"Coraz większa liczba współczesnych zagrożeń jest projektowana w taki sposób, by ich detekcja była utrudniona oraz by omijać tradycyjne zapory sieciowe" - dodaje.

Za 25,65 proc. ruchu w sieciach odpowiedzialne są media społecznościowe oraz streaming multimediów. Facebook jest najczęściej używanym serwisem, obejmując 47,3 proc. całego ruchu w mediach społecznościowych, podczas gdy YouTube odpowiada za 42,3 proc. streamingu treści, zaś 19 proc. ruchu można wiązać z reklamami. Taki wzór aktywności sprawia iż systemy i zasoby z danymi wrażliwymi firm są narażone na ataki poprzez infekcję drive-by, socjotechnikę oraz malvertising.

Urządzenia pracowników działające często w modelu BYOD (Bring Your Own Device) i zainstalowane na nich aplikacje stanowią często problem dla administratorów sieci. Protokół BitTorrent z ruchem P2P i gry online stanowią często bramę dla złośliwego oprogramowania wszelkich typów, które jest doinstalowywane do aplikacji i plików pobieranych z popularnych serwisów. W trakcie analiz logów CTAP wykryto 357000 prób ataków poprzez aplikacje.

MW

Artykuł pochodzi z kategorii: Innowacje - Wiadomości

Więcej na temat:zagrożenia | oprogramowanie

Zobacz również

  • Latające samochody za rok zaczną wozić pasażerów

    Wiele wskazuje na to, że za rok latające samochody staną się komercyjnym faktem. Będą to jednak bardziej podniebne taksówki wymagające lotnisk, niż samochody osobowe unoszące się ponad drogami aby... więcej