Archiwum wg Tagów | "McAfee"

mcafee logo

Tags: ,

480 nowych zagrożeń na minutę i 20% więcej naruszeń danych w sektorze finansowym. McAfee Labs podsumowuje III kwartał 2018

Dodany 06 stycznia 2019 przez admin

Wzrost liczby próbek złośliwego oprogramowania atakującego IoT w III kwartale 2018 roku o 72%, coraz więcej incydentów w sektorze finansowym, a także superkomputer do „kopania” kryptowaluty stworzony przez cyberprzestępców z tysięcy pojedynczych urządzeń Internetu Rzeczy. To fakty, jakie ujawnia najnowszy raport McAfee Labs Threats Report: December 2018.

– Obserwujemy, że cyberprzestępcy wciąż atakują, wykorzystując zarówno nowe, jak i stare luki, a rozwój ich podziemia radykalnie zwiększa skuteczność tych działań – mówi Arkadiusz Krawczyk, Country Manager w McAfee Poland. – Tak długo, jak ludzie i firmy będą płacić okupy, a względnie proste ataki, np. kampanie phishingowe, będą przynosić efekty, przestępcy z nich nie zrezygnują. Aby im przeciwdziałać, stale monitorujemy to środowisko. Podsłuchujemy tajne fora i staramy się wyprzedzać niebezpieczne ruchy.

O czym rozmawiają cyberprzestępcy?

W III kwartale 2018 roku cyberprzestępcy działali głównie na trzech popularnych czarnych rynkach: Dream Market, Wall Street Market i Olympus Market. Aby nie wpaść jednak w ręce organów ścigania i budować zaufanie bezpośrednio u klientów, niektórzy zmienili strategię i zaczęli sprzedawać swoje towary w stworzonych przez siebie specjalistycznych sklepach. Dało to nowe możliwości projektantom stron WWW, którzy pod te potrzeby budują ukryte platformy handlowe.

Musimy zdawać sobie sprawę z tego, że zagrożenia cybernetyczne, przed którymi dzisiaj stajemy, zaczęły się również od rozmów na tajnych forach, a dopiero później przerodziły się w produkty i usługi dostępne na czarnorynkowych bazarach – tłumaczy John Fokker, szef cyberprzestępczej dochodzeniówki w McAfee.

O czym na forach hakerskich w III kwartale dyskutowali cyberprzestępcy i jakie wnioski można wyciągnąć z tych rozmów?

• Skuteczne naruszenia podsycają ataki na dane i ataki naśladowcze

– Dane uwierzytelniające: Ze względu na ostatnie duże i udane naruszenia dane użytkowników są nadal popularnym celem. Cyberprzestępców szczególnie interesuje hakowanie kont e-mail – głównie dlatego, że dostęp do nich służy również do odzyskania danych uwierzytelniających do innych usług online.

Złośliwe oprogramowanie na platformach e-handlowych: Coraz popularniejszym celem ataków są platformy płatnicze na dużych witrynach e-handlowych, coraz rzadziej są to pojedyncze systemy sprzedaży.

• Wciąż popularne metody infiltracji i ataku

– Powszechne podatności i luki (Common Vulnerabilities and Exposures, CVE): Specjaliści McAfee natrafili na liczne wzmianki o CVE w rozmowach dotyczących zestawów narzędziowych RIG, Grandsoft i Fallout, a także ransomware typu GandCrab. Popularność tych tematów podkreśla znaczenie, jakie ma dla organizacji na całym świecie zarządzanie lukami i podatnościami.

– Protokół pulpitu zdalnego (Remote Desktop Protocol, RDP): Sklepy oferujące loginy do systemów komputerowych na całym świecie, od urządzeń domowych po medyczne, włącznie z systemami rządowymi, nadal cieszyły się popularnością w III kwartale. Takie sklepy to miejsca, gdzie zaopatrują się cyberprzestępcy próbujący dokonać oszustwa, sprzedając dostęp RDP, a także numery ubezpieczenia społecznego, dane bankowe czy dostęp do kont internetowych.

– Ransomware jako usługa (Ransomware-as-a-Service, RaaS): Ransomware wciąż jest na topie! Świadczy o tym wzrost ataków tego typu o 45% w ciągu ostatnich czterech kwartałów oraz silne zainteresowanie na cyberprzestępczych forach usługami RaaS i malwarem GandCrab.

Zagrożenia w III kw. 2018 r.

„Kopanie” kryptowalut i Internet rzeczy (IoT). Cyberprzestępcy wykorzystują coraz częściej to, że duża liczba urządzeń IoT ma słabe zabezpieczenia. Tworzą z tysięcy pojedynczych urządzeń superkomputer do zdobywania wirtualnych pieniędzy. Nowe próbki złośliwego oprogramowania atakującego urządzenia IoT wzrosły o 72% (a o 203% w ostatnich czterech kwartałach). Liczba nowych próbek złośliwego oprogramowania do „kopania” kryptowalut skoczyła w III kwartale o prawie 55%, a ciągu ostatnich czterech kwartałów aż o 4467%.

Wirusy bezplikowe. Nowe złośliwe programy wykorzystujące JavaScript zanotowały wzrost o 45%, a w przypadku PowerShell mamy do czynienia ze wzrostem na poziomie 24%.

Incydenty bezpieczeństwa. McAfee Labs naliczył 215 publicznie ujawnionych incydentów, co stanowi spadek o 12% w porównaniu z II kwartałem 2018 roku. 44% wszystkich publicznie ujawnionych incydentów miało miejsce w Amerykach, 17% w Europie i 13% w regionie Azja-Pacyfik.

Sektory na celowniku. Liczba ujawnionych incydentów w instytucjach finansowych wzrosła o 20%, a specjaliści McAfee zarejestrowali więcej kampanii spamowych wykorzystujących nietypowe pliki w celu uniknięcia podstawowych zabezpieczeń poczty e-mail. Ujawnione incydenty w sektorze medycznym utrzymały się na tym samym poziomie, w sektorach publicznym i edukacji zanotowano spadki – odpowiednio o 2% i o 14%.

Wektory ataków. Wśród ujawnionych wektorów ataków prym wiodły złośliwe programy, a na kolejnych pozycjach uplasowały się: przechwytywanie kont, wycieki, nieuprawniony dostęp i luki w zabezpieczeniach.

Złośliwe oprogramowanie mobilne. Liczba nowych próbek w tej kategorii spadła o 24%. Pomimo trendu malejącego pojawiły się dość nietypowe zagrożenia mobilne, np. fałszywa aplikacja pozwalająca oszukiwać w grze Fortnite i fałszywa aplikacja randkowa. Biorąc na cel członków Sił Obronnych Izraela, ta druga aplikacja uzyskała dostęp do lokalizacji urządzeń, listy kontaktów i kamer oraz umożliwiała podsłuchiwanie rozmów telefonicznych.

Złośliwe oprogramowanie w systemie Mac OS. Liczba nowych próbek złośliwego oprogramowania w Mac OS wzrosła o 9%. Całkowita liczba próbek w tym obszarze wzrosła o 51% w ciągu ostatnich czterech kwartałów.

Makrowirusy. Liczba nowych makrowirusów wzrosła o 32%, a w przeciągu ostatnich czterech kwartałów o 24%.

Kampanie spamowe. 53% ruchu botnetów spamowych w III kwartale napędzał Gamut, generujący m.in. szantaże typu „sextortion”, żądające okupu pod groźbą ujawnienia przeglądanych przez ofiarę witryn o charakterze seksualnym.

Źródło: McAfee

Komentarzy (0)

mcafee logo

Tags: , ,

Siła integracji, czyli jak skrócić czas reakcji na incydenty bezpieczeństwa

Dodany 13 grudnia 2018 przez admin

77% procent przedsiębiorstw gromadzi miesięcznie jeden terabajt danych istotnych z punktu widzenia bezpieczeństwa. Jednocześnie średni czas działania cyberprzestępców w firmowej sieci, zanim zostaną wykryci, wynosi od 3 do 12 miesięcy. Czy da się skuteczniej wykorzystać dane, aby przyspieszyć proces reakcji na incydenty naruszenia bezpieczeństwa?

W II kwartale 2018 roku Centrum McAfee Labs rejestrowało średnio pięć nowych cyberzagrożeń na sekundę. Wiele z aktywności cyberprzestępców wymierzona jest w przedsiębiorstwa i instytucje, w związku z czym działy ds. bezpieczeństwa muszą mierzyć się z ogromną ilością danych. Czasem jest ona tak duża, że nie pozwala na skuteczne wykrycie niebezpieczeństwa i zareagowanie na nie w odpowiednim momencie. Dodatkowo gromadzenie i przechowywanie danych jest kosztowne, dlatego część firm rezygnuje z tych, które mogłyby okazać się kluczowe w walce z cyberprzestępcami. Te czynniki sprawiają, że średni czas reakcji na zagrożenie wciąż jest niesatysfakcjonujący.

Co składa się na czas reakcji na incydent bezpieczeństwa?

• Czas na identyfikację, czyli czas potrzebny na wykrycie podejrzanego zdarzenia oraz nadanie odpowiedniego priorytetu tym, które wymagają dalszego badania
• Czas na dochodzenie, czyli czas potrzebny na sprawdzenie, czy doszło do incydentu (infekcja złośliwym oprogramowaniem, dostęp do roota lub administratora itp.), oraz określenie zasięgu problemu (liczba zainfekowanych systemów, liczba użytkowników itp.)
• Czas do zamknięcia, czyli czas potrzebny na powstrzymanie incydentu i zapobieżenie dalszemu rozprzestrzenianiu się go, zazwyczaj obejmujący blokowanie adresów IP, adresów URL, domen czy plików

Zadaniem centrów i działów ds. cyberbezpieczeństwa jest skrócenie tego czasu do minimum. Jest to możliwe dzięki odpowiedniemu połączeniu zasobów ludzkich, procesów i technologii.

Architektura bezpieczeństwa na miarę XXI wieku

Samo zarządzanie logami i korelacja zdarzeń nie wystarczają już dziś do tego, by ochronić się przed atakami cyberprzestępców. Ważną rolę w walce z hakerami odgrywać muszą także takie technologie jak sztuczna inteligencja, uczenie maszynowe i sieci neuronowe. Wszystko po to, aby szybko i w czasie rzeczywistym przetwarzać i analizować dane dotyczące bezpieczeństwa.

W architekturze bezpieczeństwa, polecanej dziś przez największych, czyli SOAPA (Security Operations and Analytics Platform Architecture) dominuje funkcjonalność podobna do SIEM, która często agreguje dane analityczne we wspólnym repozytorium. Jest jednak tylko jednym z narzędzi bezpieczeństwa w całej strukturze. Obok SIEM znajdują się w niej też rozwiązania do zabezpieczania urządzeń końcowych, platformy reagowania na incydenty, analityka bezpieczeństwa sieci, algorytmy uczenia maszynowego, skanery podatności, sandboxy itd.

Opierając się na dostępnych architekturach referencyjnych, McAfee zaproponował własny model operacji bezpieczeństwa, który – zastosowany w firmie – skróci czas reakcji na cyberataki. Eksperci McAfee wyjaśniali podczas konferencji SECURE 2018, na czym polega jego działanie.

McAfee proponuje model składający się z jednej strony z rozwiązań własnych firmy, ale też z rozwiązań firm partnerskich oraz – co chyba najistotniejsze – z dowolnych technologii dostępnych na rynku. Zdajemy sobie sprawę z tego, że firmy niekoniecznie chcą korzystać z gotowych integracji, często chcą stworzyć własne. To dlatego kilka lat temu udostępniliśmy szynę Data Exchange Layer (OpenDXL). Pozwala ona na połączenie ze sobą, czyli skomunikowanie dowolnych rozwiązań, niezależnie od producenta. Dzięki niej poszczególne narzędzia mogą wymieniać się między sobą danymi, co jest niezbędne w procesie walki z cyberzagrożeniami – tłumaczy Arkadiusz Krawczyk, Country Manager w McAfee Poland.

Siła integracji i wymiany informacji o zagrożeniach

Dobrze przygotowana infrastruktura bezpieczeństwa pozwala zrealizować 3 najważniejsze cele:

1. Zbierać, agregować i weryfikować dane z wielu źródeł
2. Udoskonalać i przyspieszać proces wykrywania zagrożeń
3. Automatycznie poprawiać ochronę urządzeń końcowych i sieci

Architektura Intelligent Security Operations proponowana przez McAfee automatyzuje wiele kluczowych zadań związanych z cyberbezpieczeństwem i tym samym przyspiesza czas realizacji tych celów. W jaki sposób? Przede wszystkim łączy ze sobą wszystkie aktywne wewnątrz firmowej sieci systemy bezpieczeństwa, centralne bazy danych IOC (takie jak MISP, czyli Malware Information Sharing Platform) oraz narzędzia do orkiestracji. Dzięki temu poszczególne elementy odpowiedzialne za walkę z zagrożeniami przestają działać w oderwaniu od innych. Zamiast tego w czasie rzeczywistym wymieniają się informacjami, ucząc się i reagując automatycznie na pojawiające się niebezpieczeństwa.

Ekosystem bezpieczeństwa, który stworzyliśmy w McAfee, polega na ciągłym przepływie danych, informacji, analiz pomiędzy wszystkimi narzędziami połączonymi szyną OpenDXL. Podejrzane pliki znalezione w sieci wewnętrznej wysyłane są do centralnego repozytorium danych, sprawdzane i – jeśli zachodzi taka potrzeba – blokowane. I odwrotnie. Każda informacja o nowym zagrożeniu, która zostaje zapisana w MISP, przesyłana jest do systemów bezpieczeństwa firmy z informacją o tym, aby sprawdziły, czy mają lub miały już do czynienia z tego typu plikiem, oraz z instrukcją, co zrobić, gdy takie zagrożenie się pojawi. Dzięki narzędziom do orkiestracji wszystkie te kroki wykonywane są automatycznie, bez ingerencji człowieka. System sam się uczy i jest bardzo uniwersalny – wyjaśnia Arkadiusz Krawczyk.

Co istotne – rozwiązanie to jest dostępne dla wszystkich i nie wymaga dodatkowych nakładów finansowych. OpenDXL łączy ze sobą te systemy, które już funkcjonują w firmie czy instytucji. Sprawia, że cała infrastruktura zaczyna nadążać za nowymi zagrożeniami.

Skomunikowanie wszystkich systemów bezpieczeństwa i połączenie ich z centralną bazą informacji o zagrożeniach oraz narzędziami do orkiestracji pozwala zautomatyzować proces reakcji na incydent w 95%, a czas tego procesu skraca nawet do 6 minut.

Jeśli chcemy wyprzedzić cyberprzestępców w walce o bezpieczeństwo naszych danych, musimy coraz sprawniej i bardziej automatycznie zarządzać całą infrastrukturą w firmach. Tym bardziej że zmagamy się z brakiem odpowiednio wykwalifikowanych ludzi. Widząc taką potrzebę, McAfee proponuje coraz więcej rozwiązań, dzięki którym reakcja na zagrożenia jest łatwiejsza i szybsza. Temu służy między innymi MVISION, czyli nowy pakiet rozwiązań dla biznesu, który wprowadziliśmy w tym roku – dodaje Arkadiusz Krawczyk.

McAfee MVISION obejmuje McAfee MVISION ePO, McAfee MVISION Endpoint oraz McAfee MVISION Mobile. Rozwiązania te pozwalają na zbudowanie kompleksowego i elastycznego systemu ochrony, a także zarządzanie nim w oparciu o aktualne i przyszłe potrzeby klientów, w miarę jak będą oni migrować do nowoczesnych systemów operacyjnych i do chmury.

Źródło: McAfee

Komentarzy (0)

mcafee logo

Tags: , , , ,

Domowe IoT, chmura i media społecznościowe – to główne cele hakerów w 2019 roku, przewiduje McAfee

Dodany 09 grudnia 2018 przez admin

Rok 2019 będzie stał pod znakiem konsolidacji grup cyberprzestępczych, które w swoich działaniach wykorzystają sztuczną inteligencję. Najpopularniejszym celem ataków staną się urządzenia IoT zlokalizowane w prywatnych domach, smartfony, media społecznościowe oraz dane zmagazynowane w chmurze – przewidują specjaliści McAfee w raporcie McAfee Labs 2019 Threats Predictions Report.

W roku 2018 byliśmy świadkami coraz lepszej współpracy między cyberprzestępcami, którzy usprawniali swoje technologie i taktyki działania – mówi Arkadiusz Krawczyk, Country Manager w McAfee Poland. – Ta tendencja będzie się utrzymywać także w 2019, jednak najbliższa przyszłość przyniesie też nowe sposoby zabezpieczeń i sojusze po stronie firm takich jak nasza.

Cyberprzestępcze podziemie

Cyberprzestępcy rozwijają rynek oprogramowania jako usługi (software as a service), oferując sprzedaż ataków w formie komponentów gotowych do wykorzystania. Dzięki temu nawet hakerzy z niewielkim doświadczeniem i małymi umiejętnościami mogą skutecznie atakować. Ten trend będzie się utrzymywał w 2019 roku, co przełoży się na konsolidację grup przestępczych. Gangi cybernetyczne będą ściśle współpracować z czołowymi dostawcami takich usług jak pranie pieniędzy czy ataki z wykorzystaniem luk w zabezpieczeniach.

Obserwując rozmowy prowadzone w podziemnej społeczności, można wywnioskować, że w 2019 r. zintensyfikowane zostaną działania w obszarze złośliwego oprogramowania mobilnego, botnetów, oszustw bankowych, ransomware i prób obejścia uwierzytelnienia dwuskładnikowego.

Łatwiejsze cyberataki dzięki szybkiemu dostępowi do technologii

Ponieważ zabezpieczenia stosowane w firmach i organizacjach są coraz bardziej wyrafinowane, również cyberprzestępcy muszą wykazywać się większą kreatywnością. Dostępność ataków w formie gotowych komponentów pozwoli atakującym integrować ze sobą znane taktyki i technologie oraz rozszerzać zakres ich działania, aby realizować nowe cele.

• Sztuczna inteligencja a techniki unikania: Dzięki sztucznej inteligencji cyberprzestępcy mogą automatyzować wybór celu, skanować sieć w poszukiwaniu luk i oceniać kondycję oraz szybkość reakcji zainfekowanych środowisk. Wszystko po to, aby uniknąć wykrycia przed przejściem do kolejnych etapów ataku.

• Dezinformacja w służbie cyberprzestępców: Boty do rozprzestrzeniania fałszywych komunikatów już powstały i można je kupić w cyberprzestępczym podziemiu. Idąc w ślad za niedawnymi niechlubnymi kampaniami państw, mającymi na celu wpływanie na opinię publiczną, cyberprzestępcy prawdopodobnie przystosują boty i użyją mediów społecznościowych przeciwko znanym firmom. Będą zamieszczać nieprawdziwe informacje na ich temat i żądać okupu za zaprzestanie takich działań.

• Integracja ataków: Przewiduje się, że cyberprzestępcy, aby skutecznie obchodzić zabezpieczenia, zastosują strategię łączenia kilku rodzajów ataków. Przykładem może być integracja phishingu, steganografii i wirusów bezplikowych do przeprowadzenia ataku na wiele celów jednocześnie. Takie synergiczne ultrazagrożenia będą ze sobą sprzężone i wprowadzą spore zamieszanie w tradycyjnym krajobrazie zabezpieczeń obronnych, komplikując proces identyfikacji i przeciwdziałania atakom.

Chmura, domowe IoT i media społecznościowe w stanie oblężenia

Dzięki dostępowi do coraz skuteczniejszych taktyk i strategii cyberprzestępcy będą mogli skierować swoje ataki na cele o szerszym zakresie i większym poziomie złożoności. Przewiduje się, że w roku 2019 na ich celowniku znajdą się: własność intelektualna, domowe urządzenia Internetu Rzeczy (IoT) oraz dane uwierzytelniające przechowywane w chmurze, cyfrowi asystenci i platformy społecznościowe.

• Wycieki danych z chmury: McAfee prognozuje znaczny wzrost liczby ukierunkowanych ataków celujących w ogromne ilości danych korporacyjnych przechowywanych w chmurze. 21% treści zarządzanych obecnie za pośrednictwem chmury zawiera materiały poufne i wrażliwe, np. własność intelektualną, informacje o klientach i dane osobowe. Możliwe scenariusze obejmują ataki ukierunkowane na słabe interfejsy API lub niestrzeżone punkty końcowe API, rozszerzony rekonesans i eksfiltrację danych z baz chmurowych, a także użycie chmury do ataków kryptologicznych MITM (man-in-the-middle) do celów cryptojackingu lub ransomware.

• Ataki na domowe urządzenia IoT za pośrednictwem smartfonów, tabletów i routerów: Nowe złośliwe programy mobilne będą wykorzystywać smartfony, tablety i routery po to, by dotrzeć do cyfrowych asystentów i sterowanych przez nich prywatnych urządzeń IoT. Po infekcji takie urządzenia będą wytrychem do naszych domów, stając się częścią botnetów, które mogą uruchomić ataki DDoS, lub dając cyberprzestępcom dostęp do danych osobowych oraz możliwość podjęcia innych złośliwych działań, np. otwarcia drzwi lub połączenia z serwerem sterującym.

• Ataki na tożsamość w mediach społecznościowych: W 2019 roku duże platformy społecznościowe wdrożą dodatkowe środki ochrony danych użytkowników. Jednak wraz z rozwojem mediów społecznościowych cyberprzestępcy będą z coraz większą determinacją rozpracowywać te obfitujące w dane środowiska. Skuteczne naruszenia zabezpieczeń mediów społecznościowych, platform tożsamościowych i urządzeń brzegowych pozwolą przestępcom ponawiać podobne ataki w przyszłości.

Materiały:

• McAfee Labs 2019 Threats Predictions
• McAfee Advanced Threat Research

Źródło: McAfee

Komentarzy (0)

mcafee logo

Tags: ,

Cyberprzestępcy bogacą się na technologii blockchain. Nowy raport McAfee

Dodany 21 sierpnia 2018 przez admin

Rynek technologii blockchain rośnie i do 2024 roku ma osiągnąć wartość 9,6 miliarda USD. Rozwój ten wykorzystują także cyberprzestępcy. Jak podaje McAfee w raporcie Blockchain Threat Report, w I kwartale 2018 r. liczba próbek złośliwego oprogramowania do „kopania” kryptowalut (tzw. coin miner) wzrosła o 629%. Hakerzy atakują też giełdy wirtualnych pieniędzy – tylko japoński Coincheck na początku tego roku stracił w wyniku ich działań 532 miliony USD. Jedna z kampanii phishingowych przeprowadzonych w 2017 roku przyniosła atakującemu 4 miliony dolarów.

Popyt na technologię blockchain nieustannie rośnie w największych sektorach na całym świecie, w tym również w sektorach publicznym, finansowym, detalicznym, medycznym i motoryzacyjnym. W rzeczywistości każda branża inwestuje w blockchain, pozyskuje lub wdraża tę technologię w mniejszym lub większym stopniu. Jednocześnie rośnie wymierzona w nią aktywność cyberprzestępców.

Eksperci McAfee podkreślają, że cyberprzestępcy coraz agresywniej wykorzystują popularność kryptowalut. Hakerzy zdobywają wirtualne pieniądze, stosując cztery kluczowe rodzaje ataków: ataki phishingowe, złośliwe oprogramowanie (takie jak ransomware czy coin miner), wykorzystanie luk w zabezpieczeniach oraz wykorzystanie samej technologii (np. ataki większościowe, polegające na tym, że atakujący w danym momencie posiada więcej niż 50% mocy całej sieci i może dzięki temu choćby podwójnie wydać te same środki).

Blockchain Threat Raport szczegółowo opisuje między innymi oszustwo phishingowe z 2017 roku, które polegało na udostępnieniu fałszywej strony generatora kluczy dla portfeli kryptowaluty IOTA. Strona działała 6 miesięcy i przez ten czas haker zgromadził dane uwierzytelniające użytkowników. Wykorzystał je 19 stycznia tego roku, kradnąc z rachunków niczego niepodejrzewających klientów niemal 4 miliony dolarów.

Potencjał technologii blockchain jest ogromny, nic dziwnego zatem, że rośnie jej popularność. Wiele ostatnich ataków na kryptowaluty pokazuje jednak, że nie jest to rozwiązanie całkowicie niezawodne i wolne od wewnętrznych słabości. A to oznacza, że bezpieczeństwo musi stać się priorytetem w pracach nad jego rozwojem. Blockchain jest dziełem ludzi, a ludzie popełniają błędy – tłumaczy Arkadiusz Krawczyk, Country Manager, McAfee Poland.

Nowa technologia, nowe możliwości dla cyberprzestępców

Popularność kryptowalut daje cyberprzestępcom zupełnie nowe możliwości. W ostatnich latach doprowadziła między innymi do eksplozji ataków typu ransomware, które pozwalają cyberprzestępcom żądającym zapłaty okupu ukryć swoją tożsamość. Dziś coraz częściej stosowany jest przez nich cryptojacking, czyli wykorzystanie do kopania wirtualnej waluty mocy obliczeniowej komputera łączącego się z zainfekowaną stroną. Według raportu McAfee Labs Threats Report: June 2018, liczba próbek złośliwego oprogramowania typu coin miner wzrosła w pierwszym kwartale 2018 roku o 629%, osiągając rekordowy poziom 2,9 miliona.

Cyberprzestępcy uderzają także w giełdy kryptowalut. W przeprowadzonym na początku tego roku ataku na japońską giełdę Coincheck ucierpiało aż 260 000 inwestorów, którzy stracili w sumie 532 miliony dolarów. Wszystkie te przypadki tylko potwierdzają, że cyberbezpieczeństwo musi stać u podstaw rozwoju i wdrażania technologii blockchain.

Tak jak wiele innych przełomowych technologii blockchain może mieć rewolucyjny wpływ na rozwiązanie bardzo istotnych problemów biznesowych, ale pod warunkiem, że w imię jak najszybszego wdrożenia tej technologii nie zostanie poświęcone bezpieczeństwo – mówi Raj Samani, główny specjalista w McAfee. – Nie ma żadnych wątpliwości, że cyberprzestępcy będą szukać wszelkich możliwych sposobów, aby wykorzystać luki techniczne oraz błędy ludzkie w ekosystemie blockchain. Rządy państw, dostawcy rozwiązań w zakresie cyberbezpieczeństwa oraz firmy muszą znać zagrożenia i minimalizować czynniki ryzyka. Bez odpowiedniej edukacji użytkowników i branży, bezpiecznego wdrożenia najlepszych praktyk i solidnych standardów bezpieczeństwa technicznego stosowanie technologii blockchain na szeroką skalę przez największe sektory i rządy państw może skończyć się miliardowymi stratami, które pogrążą miliony ludzi.

Cały raport McAfee Blockchain Threats Report jest dostępny na stronie: https://www.mcafee.com/enterprise/en-us/assets/reports/rp-blockchain-security-risks.pdf.

Źródło: McAfee

Komentarzy (0)

mcafee logo

Tags: ,

McAfee wprowadza na rynek nowy pakiet zabezpieczeń dla biznesu – MVISION

Dodany 11 sierpnia 2018 przez admin

McAfee od sierpnia wprowadza do sprzedaży nowy pakiet produktów dla biznesu. McAfee MVISION wzmacnia rolę urządzenia jako punktu kontroli w architekturze bezpieczeństwa, zapewniając uproszczone administrowanie, silniejsze zabezpieczenie systemu Windows, analizę aktywności oraz ochronę przed zagrożeniami dla produktów z systemami Android oraz iOS. Pozwala na spójne zarządzanie wieloma rodzajami zabezpieczeń i urządzeń.

Nowy pakiet McAfee MVISION obejmuje McAfee MVISION ePO, McAfee MVISION Endpoint oraz McAfee MVISION Mobile. Rozwiązania te pozwalają na zbudowanie kompleksowego i elastycznego systemu ochrony, a także zarządzanie nim w oparciu o aktualne i przyszłe potrzeby klientów, w miarę jak będą oni migrować do nowoczesnych systemów operacyjnych i do chmury.

Ostatnie lata ogromnie zmieniły krajobraz cyberprzestrzeni. Dostawcy cyberzabezpieczeń stworzyli rozległe portfolio produktów, rozbudowane zostały urządzenia i systemy operacyjne, a cyberprzestępcy wymyślili wiele nowych form ataków. Tym rozrastającym się i coraz bardziej skomplikowanym ekosystemem musieli zajmować się administratorzy, którzy na co dzień dbają o to, aby aplikacje i zabezpieczenia były zaktualizowane i uruchomione. Nadszedł czas na to, aby uprościć zarządzanie, wzmocnić ochronę i pomóc administratorom w ich pracy. Temu właśnie służy McAfee MVISION – tłumaczy Arkadiusz Krawczyk, Country Manager w McAfee Polska. – Co ważne, MVISION obejmuje również inne technologie innych producentów, co pozwala nam zintegrować siły w walce z cyberprzestępcami.

Konsola zarządzania MVISION umożliwia specjalistom ds. bezpieczeństwa płynne zarządzanie, optymalizację oraz integrację mechanizmów kontroli w ramach dowolnej kombinacji funkcji zaawansowanej ochrony McAfee oraz zabezpieczeń wbudowanych w Windows 10.

System McAfee ePO jest jednym z pionierów zintegrowanej automatyzacji i koordynacji zabezpieczeń. Trudno dziś pozyskać ekspertów w zakresie bezpieczeństwa, dlatego specjaliści w tej dziedzinie wymagają wsparcia tradycyjnego systemu ePO, ale dostarczonego w prostej formie, aby mogli pracować jednocześnie wydajnie oraz skutecznie. McAfee MVISION wychodzi naprzeciw potrzebom związanym z automatyzacją i uproszczeniem zabezpieczeń w ramach narzędzi oferowanych przez McAfee oraz inne firmy, w tym m.in. Microsoft Defender. MVISION może być dostarczany jako aplikacja SaaS (oprogramowanie jako usługa) i łączy w sobie analitykę, zarządzanie zgodnością z przepisami i zdarzeniami w sposób dostosowany do dużych i średnich firm – mówi Frank Dickson, wiceprezes ds. badań, dział zabezpieczeń, IDC.

Elementy pakietu McAfee MVISION:

McAfee MVISION ePO

McAfee MVISION ePO to usługa SaaS oferująca uproszczony i scentralizowany widok oraz tryb analizy. Eliminuje konieczność wdrożenia i utrzymania zaplecza w obrębie infrastruktury oraz pozwala klientom na łatwą migrację istniejącego już środowiska ePO. Organizacje mogą skoncentrować się wyłącznie na obniżaniu ryzyka z użyciem chmury, mając zawsze pewność, że korzystają z najnowszych zabezpieczeń. Konsola ePO zyskała nie tylko nową opcję MVISION ePO SaaS, ale też została zaktualizowana, aby umożliwić zespołom ds. bezpieczeństwa lepsze zrozumienie zagrożeń, zapewnienie zgodności z przepisami bezpieczeństwa oraz szybsze i sprawniejsze działanie. Udoskonalenia obejmują:

• Nowy obszar roboczy zorientowany na zadania: Zaprojektowany z myślą o optymalizacji i podejściu sytuacyjnym, pozwala administratorom uzyskać klarowny widok statusu zabezpieczeń i wykonywać zadania dwa razy szybciej. Nowy obszar roboczy integruje ochronę w różnych urządzeniach, systemach operacyjnych, produktach McAfee i technologiach innych firm, aby wizualizować zagrożenia i natychmiast podejmować działania.
• Prywatna konsola ePO wdrożona w Amazon Web Services (AWS): Eliminuje konieczność posiadania osobnej bazy danych i zasobów fizycznych, zapewniając dostosowaną do indywidualnych potrzeb kontrolę nad infrastrukturą zarządzania i danymi konfiguracyjnymi. ePO AWS Quick Start umożliwia organizacjom rozruch w czasie krótszym niż 1 godzina.

McAfee MVISION Endpoint

McAfee MVISION Endpoint zarządza wbudowanymi zabezpieczeniami systemu Windows 10 i rozszerza je, aby zapewnić większy zasięg ochrony szybciej i sprawniej niż inne rozwiązania dostępne na rynku. McAfee MVISION Endpoint uzupełnia wbudowaną ochronę Windows 10 o szczegółowo opracowane, bezsygnaturowe i zaawansowane zabezpieczenia przed zagrożeniami. To podejście opierające się na współpracy jest zarządzane z poziomu McAfee MVISION ePO i zapewnia obronę przed skomplikowanymi atakami, nie tworząc trudności spowodowanymi wieloma systemami zarządzania.

McAfee MVISION Mobile

McAfee MVISION Mobile zapewnia widoczność i obronę przed zagrożeniami dla produktów z systemami iOS i Android, dzięki czemu gwarantuje im taki sam poziom zabezpieczeń jak innym urządzeniom. McAfee MVISION Mobile sprawia, że ochrona jest zawsze włączona, niezależnie od tego, w jaki sposób urządzenie jest połączone. Analizując odchylenia w jego działaniu, McAfee MVISION Mobile ustala, czy wystąpiły czynniki wskazujące na naruszenie i tym samym identyfikuje zaawansowane ataki wykorzystujące sprzęt, instalowane aplikacje i niezaufane sieci. Zasoby mobilne są widoczne w konsoli McAfee MVISION ePO i mogą być przez nią zarządzane.

Źródło: McAfee

Komentarzy (0)

mcafee logo

Tags: , , , , ,

McAfee ujawnia: 25% firm doświadczyło kradzieży danych z chmury publicznej

Dodany 18 kwietnia 2018 przez admin

97 procent – aż tyle organizacji z całego świata korzysta dziś z chmury. 83 procent – jak podaje najnowszy raport McAfee – przechowuje w publicznej chmurze poufne informacje. Aż jedna na cztery z nich przyznaje, że straciła te dane, a jedna na pięć doświadczyła zaawansowanego ataku na infrastrukturę tej chmury.

Prawie wszystkie organizacje korzystają w dużym stopniu z usług w chmurze. Przeprowadzone przez McAfee badanie opublikowane w raporcie pt. „Navigating a Cloudy Sky: Practical Guidance and the State of Cloud Security” ujawnia, że 97% specjalistów IT z całego świata używa jakiejś usługi w chmurze, jednocześnie borykając się z problemami dotyczącymi widoczności i kontroli. Rośnie też zaufanie do chmury – ponad 90% ankietowanych ma do niej większe zaufanie niż w zeszłym roku, a 69% uważa, że dane poufne są w chmurze publicznej bezpieczne.

Organizacje traktujące chmurę priorytetowo korzystają z większej liczby takich usług i są w związku z tym dwukrotnie bardziej narażone na złośliwe oprogramowanie pochodzące z aplikacji w chmurze, np. Dropbox lub Office 365, oraz na problemy wynikające z używania infrastruktury jako usługi (IaaS) i oprogramowania jako usługi (SaaS). Jednej na cztery firmy korzystające z IaaS lub SaaS skradziono dane, a jedna na pięć spotkała się z zaawansowanym atakiem na infrastrukturę chmury publicznej. Złośliwe oprogramowanie nadal stanowi problem dla wszystkich organizacji i 56% ankietowanych potwierdziło wystąpienie infekcji pochodzącej z aplikacji w chmurze (w 2016 roku było to 52%).

Mimo że większość incydentów związanych z bezpieczeństwem ma miejsce w chmurze, coraz więcej firm wybiera te rozwiązania – mówi Arkadiusz Krawczyk, Country Manager McAfee Poland. – Korzystanie z chmury nie musi jednak oznaczać utraty kontroli nad danymi. Przedsiębiorcy, którzy wdrożą odpowiednie zabezpieczenia, mogą spać spokojnie.

Firmy przechowują w chmurze poufne dane

Większość organizacji przechowuje niektóre lub wszystkie dane poufne w chmurze publicznej, a tylko 16% twierdzi, że tego nie robi. Najczęściej, w przypadku 61% organizacji, są to dane osobowe klientów. Około 40% respondentów przechowuje w chmurze również dokumentację wewnętrzną, dane kart płatniczych, dane osobowe personelu lub nadane przez rząd identyfikatory. Wreszcie około 30% gromadzi w chmurze własność intelektualną, kartoteki medyczne, wyniki wywiadu konkurencyjnego i karty dostępu do sieci.

Słaba widoczność stanowi jedno z największych wyzwań dla korzystania z chmury w każdej organizacji. We wszystkich sektorach gospodarki pamięć masowa i ochrona aktywów migruje do środowiska w chmurze, co utrudnia pracownikom zespołów IT przewidywanie konsekwencji. Ta niepewność i brak widoczności w nowych środowiskach sprawiają, że niektórzy przedsiębiorcy rezygnują z rozwiązań chmurowych. Tymczasem zastosowanie odpowiednich praktyk, takich jak choćby centralne zarządzanie wszystkimi usługami w chmurze i ich dostawcami, zintegrowanie z nimi rozwiązań klasy Data Loss Prevention, w tym wykorzystanie narzędzi typu Cloud Access Security Brokers, obniżają ryzyko związane z przepływem poufnych danych do usług w chmurze i w ich obrębie – wyjaśnia Arkadiusz Krawczyk z McAfee Poland.

Coraz mniejsze braki w zakresie cyberbezpieczeństwa

Niedobór umiejętności w zakresie bezpieczeństwa cybernetycznego i jego wpływ na korzystanie z chmury są coraz mniejsze: żadnych problemów nie ma z nim 24% ankietowanych (15% w zeszłym roku). Spośród organizacji wciąż borykających się z problemami niewystarczających umiejętności tylko 40% zmniejszyło w związku z tym tempo migracji do chmury (49% w ubiegłym roku). Wskaźniki przeniesienia danych do chmury są najwyższe w przypadku organizacji mających największy niedobór umiejętności.

W związku z wejściem w życie RODO polskie firmy coraz częściej myślą o bezpieczeństwie – wdrażają nowe rozwiązania, które pomagają w spełnieniu i udokumentowaniu wymagań nowych przepisów – m.in. takie jak McAfee SIEM i Threat Intelligence. Troska powinna dotyczyć również danych przechowywanych w chmurze – zaznacza Arkadiusz Krawczyk. – Ważne jest, żeby dostawca technologii nie tylko spełniał wymagania dotyczące postanowień dyrektywy, ale również zapewniał wsparcie na poziomie wprowadzania i utrzymania zgodności z RODO.

Metodologia badania

Firma McAfee przeprowadziła w czwartym kwartale 2017 roku ankietę wśród 1400 specjalistów IT z różnych branż (ze szczególnym uwzględnieniem sektora finansowego i medycznego) oraz małych, średnich i dużych przedsiębiorstw w Australii, Brazylii, Kanadzie, Francji, Niemczech, Indiach, Japonii, Meksyku, Singapurze, Wielkiej Brytanii i Stanach Zjednoczonych.

Źródło: McAfee

Komentarzy (0)

mcafee logo

Tags: , , ,

Z jakimi cyberzagrożeniami będziemy mierzyć się w 2018 roku? Prognozy McAfee Labs

Dodany 20 grudnia 2017 przez admin

Co czeka nas w 2018 roku? Eksperci z firmy McAfee przewidują trendy w cyberzagrożeniach w raporcie McAfee Labs 2018 Threats Predictions Report. Według nich 2018 rok przyniesie ewolucję ransomware i rozwój rynku ubezpieczeń od ryzyka cybernetycznego; naruszenia prywatności wynikające z monitorowania konsumentów w ich własnych domach oraz zmiany w wykorzystaniu treści cyfrowych generowanych przez dzieci.

Raport zawiera opinie kilkudziesięciu ekspertów z centrum McAfee Labs, grupy ds. badania zaawansowanych zagrożeń (McAfee Advanced Threat Research) oraz biura dyrektora technologicznego McAfee.

Ewolucja ransomware, której świadkami byliśmy w roku 2017, powinna nam wciąż przypominać, że cyberprzestępcy agresywnie i ofensywnie rozwijają nowe formy zagrożeń, również w odpowiedzi na sukcesy w przeciwdziałaniu cyberatakom – mówi Arkadiusz Krawczyk, Country Manager w McAfee Polska. – Choć uczenie maszynowe i sztuczna inteligencja już niedługo staną się filarami ochrony przed atakami, to korzystamy z nich nie tylko my, ale też atakujący. Wszystko wskazuje na to, że to właśnie inteligencja człowieka wspomagana technologią będzie czynnikiem decydującym o wygranej w walce pomiędzy obrońcami a cyberprzestępcami.

Co zatem czeka nas w 2018 roku?

1. Rozwinie się wyścig zbrojeń w zakresie uczenia maszynowego po obu stronach barykady

Uczenie maszynowe umożliwia przetwarzanie ogromnych ilości danych i wykonywanie operacji na dużą skalę w zakresie wykrywania i naprawy luk, podejrzanego zachowania i ataków typu zero-day. Musimy jednak pamiętać, że jest to miecz obusieczny i hakerzy również będą się posługiwać uczeniem maszynowym, aby wzmocnić siłę ataku. Przy jego pomocy będą zdobywać informacje na podstawie reakcji obronnych i wykorzystywać je do zwielokrotnienia skuteczności ataku.

2. Ataki ransomware odejdą od tradycyjnej formy wymuszenia okupu; atakujący wykorzystają nowe cele i technologie

Rentowność tradycyjnych kampanii ransomware będzie w dalszym ciągu spadać w związku z coraz większą skutecznością mechanizmów obrony, edukacji użytkowników i branżowych strategii przeciwdziałania. Na celowniku ransomware znajdą się mniej tradycyjne, a bardziej zyskowne obiekty, w tym osoby fizyczne, połączone urządzenia i firmy. W 2018 technologie ransomware będą wykorzystywane m.in. do sabotażu cybernetycznego i zakłócenia działalności organizacji. Z tego względu mocno rozwinie się rynek ubezpieczeń od ryzyka cybernetycznego.

3. Aplikacje w chmurze oszczędzą czas i koszty, ale zwiększą również obszar potencjalnych ataków w organizacjach

Aplikacje w chmurze zapewniają większy poziom szczegółowości, np. przyspieszają naliczanie opłat za usługi. Są jednak podatne na ataki wykorzystujące eskalację uprawnień i zależności aplikacji, na takie, które wycelowane są w dane przesyłane w sieci oraz polegające na odmowie usługi (DoS). W takich przypadkach architektura bezserwerowa nie zapewnia skalowania i powoduje ryzyko kosztownych przerw w dostępności usług.

Rozwój i wdrożenie nowych funkcji musi obejmować konieczne zabezpieczenia, należy udostępniać opcje skalowalności, a ruch w sieci trzeba odpowiednio chronić za pomocą dostępu przez VPN lub szyfrowania.

4. Producenci połączonych urządzeń domowych i usługodawcy będą usiłować nadrobić niskie marże, gromadząc coraz więcej danych osobowych – za naszą zgodą lub bez niej

Marketerom będzie zależeć na tym, by wnikliwie obserwować zachowanie konsumentów i na tej podstawie poznać potrzeby i preferencje zakupowe właścicieli urządzeń. Ponieważ klienci zazwyczaj nie czytają zbyt dokładnie umów dotyczących prywatności, firmy będą ulegać pokusie, aby często te umowy zmieniać już po wdrożeniu urządzeń oraz usług i w ten sposób zdobywać więcej informacji oraz generować większe zyski.

Eksperci McAfee uważają, że wyciągane będą konsekwencje prawne w stosunku do firm, które naruszają obowiązujące przepisy, płacą kary, ale nie ustają w tym procederze, ponieważ po przeliczeniu kosztów i zysków wychodzą jednak na plus.

5. Firmy gromadzące treści cyfrowe generowane przez dzieci będą narażone na ryzyko długofalowej utraty reputacji

W walce o przywiązanie dzieci do aplikacji firmy będą coraz agresywniej gromadzić treści wygenerowane przez najmłodszych użytkowników. W roku 2018 rodzice zauważą ten problem i zastanowią się głębiej nad długofalowymi konsekwencjami takich praktyk dla swoich dzieci.

Z analiz przeprowadzonych przez McAfee wynika, że w przyszłości wielu dorosłych będzie mieć negatywny „bagaż cyfrowy”, który będzie wpływał na ich życie. Złożą się na niego treści tworzone przez użytkowników w środowisku aplikacji, w którym społeczne wytyczne są nieprecyzyjnie określone lub nie są egzekwowane, oraz w przypadku, gdy interfejs użytkownika jest tak angażujący, że ani dzieci, ani rodzice nie myślą o konsekwencjach generowania treści, które mogą być kiedyś użyte albo potencjalnie nadużyte przez firmy.

W konkurencyjnym środowisku aplikacji, w którym łatwo stracić zaangażowanie użytkownika, przedsiębiorczy i patrzący perspektywicznie twórcy aplikacji i usług zrozumieją wartość budowania marki i staną się partnerami rodziców w zakresie edukacji najmłodszych użytkowników.

Źródło: McAfee Labs

Komentarzy (0)

mcafee logo

Tags: , , ,

Łowcy zagrożeń (threat hunters) i nowy typ zespołu ds. bezpieczeństwa szansą na walkę z cyberprzestępcami

Dodany 11 sierpnia 2017 przez admin

Firmy powinny rozbudować swoje działy ds. bezpieczeństwa IT o nowy typ specjalistów – tzw. threat hunters, czyli łowców zagrożeń. Połączenie wiedzy i doświadczenia takich pracowników z innowacyjną technologią pozwoli efektywnie wykrywać i eliminować zagrożenia czyhające na firmy w cyberprzestrzeni. Tak wynika z najnowszego raportu przygotowanego przez McAfee pt. Disrupting the Disruptors, Art or Science?.

Specjaliści od zabezpieczeń codziennie walczą o to, aby wyśledzić przestępców, którzy zakłócają działanie organizacji. Atakujący prawie zawsze mają po swojej stronie element zaskoczenia, jednak threat hunting, czyli polowanie na zagrożenia, może zmienić wynik tej rywalizacji.

Najnowszy raport McAfee stwierdza, że inwestycja przedsiębiorstw w nową rolę, jaką są łowcy zagrożeń, pozwala skuteczniej zamykać sprawy związane z bezpieczeństwem w firmach i identyfikować zagrożenia.

Branża cyberbezpieczeństwa dojrzewa i za pięć lat będzie wyglądała zupełnie inaczej niż dziś. Według nas przyszłością w walce z cyberprzestępcami jest tworzenie nowych modeli zespołów ds. bezpieczeństwa w firmach, tzw. operacyjnych centrów bezpieczeństwa (ang. Security Operation Center, SOC), które oparte będą na interakcji człowiek-maszyna – mówi Arkadiusz Krawczyk, Country Manager w McAfee Poland. – Dużą rolę w nich będą spełniać właśnie doświadczeni łowcy zagrożeń i zaawansowana technologia, która w naszym przypadku koncentruje się na całym cyklu życia procesu ochrony przed atakiem.

Specjaliści przygotowujący raport McAfee zbadali pracę operacyjnych centrów bezpieczeństwa (SOC) na czterech etapach rozwoju (minimalnym, proceduralnym, innowacyjnym i wiodącym) i doszli do wniosku, że zaawansowane centra poświęcają o 50% więcej czasu na wykrywanie zagrożeń w porównaniu z innymi zespołami.

Łowca zagrożeń

Polowanie na zagrożenia staje się kluczową strategią w cybernetycznej walce. Łowca zostaje częścią zespołu ds. bezpieczeństwa i bada zagrożenia, korzystając z różnych wskazówek, śladów, podpowiedzi, hipotez i przede wszystkim bazując na swoim doświadczeniu z wielu lat ścigania cyberprzestępców. Zdobytą podczas wewnętrznego śledztwa wiedzę przekształca na skrypty i reguły – automatyzuje infrastrukturę w obszarze zabezpieczeń i personalizuje technologię.

Organizacje muszą opracować plan działania ze świadomością, że zostaną zaatakowane przez cyberprzestępców – tłumaczy Raja Patel, wiceprezes i dyrektor generalny Corporate Security Products w McAfee. – Łowcy zagrożeń pozwalają zdobyć przewagę nad hakerami i cyberprzestępcami, ale sukces osiągną tylko wtedy, gdy interakcja człowiek-maszyna, czyli połączenie wiedzy i doświadczenia łowcy zagrożeń z innowacyjną technologią, pozwoli efektywnie wykrywać i eliminować zagrożenia.

Badania pokazują, że tego modelu operacji w zakresie identyfikacji, reagowania i zapobiegania cybernetycznym zagrożeniom wiodące organizacje używają ponad dwa razy częściej w procesie dochodzenia niż organizacje na minimalnym etapie zaawansowania (75% / 31%).

Kluczowe wnioski z raportu

Wyniki

• 71% operacyjnych centrów bezpieczeństwa (SOC) zamyka dochodzenia w sprawie incydentów szybciej niż w tydzień. 37% potrzebuje na to mniej niż 24 godziny.
• Wiodący specjaliści w zakresie polowania na zagrożenia są w stanie określić przyczynę ataku w 90% przypadków (u mniej zaawansowanych łowców wykrycie przyczyny ma wskaźnik 20%).
• W zakresie wykorzystania sandboxingu, usprawnienia przepływu pracy, oszczędności czasu i pieniędzy oraz gromadzenia informacji niedostępnych z innych rozwiązań bardziej zaawansowane operacyjne centra bezpieczeństwa generują o 45% więcej wartości niż centra na minimalnym poziomie rozwoju.

Strategie

• 68% ankietowanych uważa, że lepsza automatyzacja i usprawnione procedury wykrywania zagrożeń mają kluczowe znaczenie w organizacji.
• Dojrzalsze operacyjne centra bezpieczeństwa dwa razy częściej automatyzują elementy śledztwa w sprawie przeprowadzonego ataku.
• Łowcy zagrożeń w rozwiniętych centrach poświęcają o 70% więcej czasu na personalizację narzędzi oraz technik.

Taktyka

• Łowcy zagrożeń w dojrzałych operacyjnych centrach bezpieczeństwa poświęcają o 50% więcej czasu na swoje kluczowe działanie, czyli polowanie na zagrożenia.
• Sandboxing jest narzędziem numer 1 dla analityków pierwszej i drugiej linii w operacyjnym centrum bezpieczeństwa, natomiast osoby wyżej w hierarchii w pierwszej kolejności używają zaawansowanego narzędzia do analizy złośliwego oprogramowania oraz rozwiązań typu open source. Inne standardowe narzędzia to SIEM, wykrywanie i reagowanie w punkcie końcowym (Endpoint Detection and Response) oraz analiza zachowania użytkowników.
• Centra na wyższym poziomie zaawansowania używają sandboxingu dwa razy częściej niż centra na etapie początkowym, namierzając nie tylko te zagrożenia, które trafiają do sieci ukryte w plikach.

Metodologia badania

Badanie zostało przeprowadzone wiosną 2017 roku. Ankietę wypełniło 700 pracowników z sektora IT i bezpieczeństwa z różnych krajów, branż i rozmiarów organizacji. Uczestnicy ankiety pracowali dla firm zatrudniających ponad 1000 osób. Respondenci to łowcy zagrożeń pochodzący z Australii, Kanady, Niemiec, Singapuru, Wielkiej Brytanii i Stanów Zjednoczonych.

Źródło: McAfee

Komentarzy (0)

mcafee logo

Tags: , , , , ,

2,5 miliona urządzeń IoT zainfekowanych botnetem Mirai – nowy raport McAfee Labs

Dodany 30 kwietnia 2017 przez admin

Aż pięć na minutę – tyle adresów IP należących do urządzeń IoT na całym świecie było infekowanych botnetem Mirai w 2016 roku  czytamy w najnowszym raporcie McAfee Labs Threats Report: April 2017. Inne niepokojące dane informują o drastycznym wzroście liczby nowych próbek złośliwego oprogramowania oraz ataków ransowmare.

Wieszczone od kilku lat zagrożenia Internetu Rzeczy stały się niestety faktem – botnet Mirai, wykorzystany podczas niedawnych zmasowanych ataków DDoS, który wykrywa i infekuje słabo ochronione urządzenia IoT oraz przekształca je w boty służące do wykonywania cyberprzestępczych ataków, zbiera swoje żniwo. Szacuje się bowiem, że zainfekował w 2016 roku aż 2,5 miliona urządzeń IoT na całym świecie. Jak podaje CERT Polska w swoim raporcie z 2016 roku, w Polsce zaobserwowano nawet do 14 000 przejętych urządzeń dziennie.

Musimy zdać sobie sprawę, że dziś nie trzeba wcale mieć komputera, żeby stać się ofiarą cyberprzestępcy. Bardzo często bowiem furtką do największych ataków stają się urządzenia takie jak kamery, zegarki, a nawet dziecięce zabawki. To bardzo niebezpieczne, bo pozostają one w rękach zupełnie nieświadomych zagrożeń użytkowników – mówi Arkadiusz Krawczyk, Country Manager McAfee Poland.

Głównym powodem „sukcesu” botnetu Mirai było publicznie udostępnienie jego kodu źródłowego w Internecie w październiku ubiegłego roku. Hakerzy dostali dokładną instrukcję jego obsługi, w wyniku czego powstało mnóstwo botów pochodnych. Mirai zaczął być również sprzedawany w sieci jako usługa – na rynku cyberprzestępczym kosztuje od 50 do 7500 USD dziennie.

Pod ostrzałem hakerów

Inne dane płynące z kwietniowego raportu McAfee również nie napawają optymizmem. McAfee Labs podaje, że w cyberprzestrzeni pojawia się 176 nowych zagrożeń co minutę, co daje aż 3 na sekundę. Zaobserwowano też wzrost ataków ransomware aż o 88%, a także podano niepokojące dane dotyczące komputerów Mac OS – skok liczby zagrożeń o 744 procent!

Na celowniku są nadal urządzenia mobilne. Specjaliści McAfee Labs zbadali, że całkowita liczba próbek złośliwego oprogramowania mobilnego wzrosła o 99% w 2016 roku.

Wyzwanie: wymiana informacji

Według McAfee kluczowym aspektem w walce z cyberprzestępczością jest dzielenie się wiedzą o zagrożeniach.

Sektor bezpieczeństwa stoi przed kluczowymi wyzwaniami związanymi z wymianą informacji o zagrożeniach między podmiotami i dostawcami rozwiązań, a także w obrębie produktów i usług przez nich oferowanych – powiedział Vincent Weafer, wiceprezes McAfee Labs. – Siła tkwi we współpracy. Podjęcie tych wyzwań zdecyduje o skuteczności zespołów zajmujących się cyberbezpieczeństwem w zakresie automatyzacji wykrywania zagrożeń i koordynacji działań oraz ostatecznie przeważy szalę zwycięstwa na korzyść obrońców.

Jak pokazały badania, wiele organizacji ma problem z zalewem incydentów, dużym utrapieniem jest ich sortowanie i przetwarzanie. Firmy również często nieprawidłowo interpretują zebrane dane lub nie potrafią przekształcić ich w trafne spostrzeżenia. W rezultacie przedsiębiorstwa nie są odpowiednio przygotowane do obsługi coraz większej liczby zagrożeń, których na co dzień doświadczają.

Aby przenieść wymianę informacji o zagrożeniach na wyższy poziom skuteczności i wydajności, Centrum McAfee Labs proponuje skupić się na trzech obszarach:

• Ocena i priorytety. Uproszczenie oceny zdarzeń i stworzenie lepszego środowiska, w którym specjaliści mogliby w pierwszej kolejności zajmować się zagrożeniami o wysokim priorytecie.
• Powiązania. Ustalenie powiązań między wskaźnikami naruszeń, aby tropiciele ataków mogli wykryć ich związki z kampaniami.
• Lepsze modele wymiany danych. Usprawnienie sposobów wymiany informacji o zagrożeniach w obrębie naszych własnych produktów i w ramach współpracy z innymi dostawcami.

Coraz bardziej wyrafinowane ataki są w stanie obejść solidne systemy obrony, a systemy autonomiczne wpuszczają zagrożenia, które gdzie indziej zostały wykryte, ponieważ nie funkcjonuje wspomniana wymiana informacji – dodaje Weafer. – Udostępnianie danych dotyczących zagrożeń pozwala nam uczyć się od siebie nawzajem i dochodzić do wniosków opartych na wielu różnych przypadkach, które tworzą pełniejszy obraz kontekstu zdarzeń cybernetycznych.

Źródło: McAfee

Komentarzy (0)

mcafee logo

Tags: , , , ,

Nowy McAfee obiecuje bezpieczniejszą przyszłość

Dodany 13 kwietnia 2017 przez admin

McAfee ogłasza nowy etap swojej działalności. Staje się samodzielną firmą, która w nowej odsłonie będzie rozbudowywać swoją platformę do zabezpieczeń przed cyberzagrożeniami. Wszystko po to, aby w myśl hasła „Together is Power” umożliwić jeszcze skuteczniejszą identyfikację zagrożeń i koordynować działania zaradcze i naprawcze.

Samodzielność McAfee to efekt wspólnej inwestycji amerykańskiego funduszu TPG oraz Intel Corporation (INTC). Firmy stworzyły samodzielny podmiot w sektorze cyberbezpieczeństwa, który korzystać może z pokaźnego kapitału oraz zasobów operacyjnych i technologicznych.  Mniejszościowym inwestorem została również firma Thoma Bravo, która związana jest z TPG. Zgodnie z wcześniejszymi zapowiedziami, Intel utrzymał 49-procentowy pakiet akcji.

Dzięki wsparciu partnerów inwestycyjnych McAfee będzie jeszcze lepiej odpowiadał na potrzeby rynku. Za cel stawia sobie również rozbudowywanie swojej platformy oraz nowe inwestycje, zarówno finansowe, operacyjne, jak i technologiczne. Wszystko po to, aby maksymalnie wykorzystać globalne możliwości i szanse na rynku cyberbezpieczeństwa.

Christopher Young, wiceprezes i dyrektor generalny Intela, objął stanowisko głównego dyrektora zarządzającego (CEO) w firmie McAfee. Bryan Taylor – partner w TPG – został przewodniczącym rady nadzorczej.

Bezpieczeństwo w Internecie jest największym wyzwaniem współczesnego świata. Dotyczy wszystkich, dlatego leży na sercu rodzicom, prezesom firm i przywódcom państw – mówi Christopher Young, CEO McAfee. – Jako samodzielna firma z jasno określonym celem McAfee może zostać bastionem, w którym ludzie i organizacje będą się jednoczyć wspierani przez nowe technologie, aby walczyć ze wspólnym wrogiem i zapewnić wszystkim bezpieczniejszą przyszłość.

Chris Young i zespół McAfee mają nasze pełne wsparcie jako jedna z największych w branży firm skupiających się na obszarze bezpieczeństwa w sieci – powiedział Brian Krzanich, CEO, Intel. – Bezpieczeństwo jest dla nas kluczowe i pomijając nasz pakiet udziałów oraz stałą współpracę z McAfee, Intel będzie kontynuował prace związane z integracją rozwiązań do ochrony prywatności w naszych produktach chmurowych z miliardami inteligentnych i połączonych ze sobą urządzeń.

Od samego początku działalności McAfee oferuje swoim klientom rozwiązania w zakresie cyberbezpieczeństwa – powiedział Bryan Taylor, partner w firmie TPG Capital i przewodniczący rady nadzorczej w McAfee. – Zaangażowanie w innowacje produktowe, rozbudowana sieć partnerska i wysoki poziom obsługi klienta tworzą zaufaną markę, która może z powodzeniem działać jako samodzielny  podmiot. Z nadzieją czekamy na współpracę z firmą i naszymi partnerami. Razem będziemy się rozwijać  i kontynuować tworzenie platformy cyberbezpieczeństwa, która zapewni skuteczną ochronę klientom w środowisku szybkich i gwałtownych przemian.

McAfee to globalna organizacja z 30-letnią historią, a także marka znana w świecie z innowacji, zaufania i współpracy. Od lat działamy w sektorze programów zabezpieczających i dostrzegamy ogromną szansę dla firmy McAfee na dalszy rozwój i innowacje – powiedział Seth Boro, partner zarządzający w Thoma Bravo. – Nasza znajomość branży i doświadczenie w budowaniu sukcesu wielu firm z pewnością przyniosą korzyści McAfee. Z nadzieją też spoglądamy na przyszłą współpracę z zespołem kierowniczym i naszymi kolegami z TPG oraz Intel, z którymi przeprowadzimy McAfee przez kolejny etap rozwoju.

Firma przedstawiła również nową strategię, kładącą nacisk na innowację, zaufanie i współpracę.

Innowacja

McAfee skupia ponad 7500 specjalistów z sektora cyberbezpieczeństwa oraz posiada ponad 1,200 patentów na technologie zabezpieczające. Prowadzi również ośrodek badawczy McAfee Labs, który jest ważnym w świecie źródłem informacji o zagrożeniach cybernetycznych.

Dzięki wykwalifikowanej kadrze, technologii i działaniom badawczo-rozwojowym rozwiązania McAfee gromadzą i korelują dane rzeczywiste z milionów czujników monitorujących kluczowe wektory zagrożeń. To umożliwia bieżące wprowadzanie innowacji najbardziej potrzebnych w produktach.

Zaufanie

Wielokrotnie nagradzane produkty i rozwiązania McAfee zapewniają dziś ochronę ponad 3,7 miliarda punktów końcowych każdego dnia, w tym 87% największych światowych banków i firm z listy Fortune 100, nie mówiąc o ponad 250 milionach urządzeń konsumenckich. Przez ostatnie trzy dekady (od 1988 roku, kiedy to w Internecie pojawił się pierwszy robak, aż do ostatniego skomasowanego ataku DDoS Mirai w 2016) McAfee pozyskał zaufanie konsumentów, firm i instytucji rządowych, dostarczając praktyczne rozwiązania zapobiegające i przeciwdziałające zagrożeniom.

Współpraca

McAfee wierzy w moc współpracy ludzi, organizacji i technologii, bo tylko wtedy możliwe będzie skuteczne zapewnienie bezpieczeństwa. Inicjatywa McAfee Security Innovation Alliance – program partnerstwa technologicznego – zrzesza ponad 135 członków z całego świata. W ciągu ostatniego roku ponad 30 partnerów dokonało lub zaplanowało integrację z McAfee Data Exchange Layer (DXL) – szyną komunikacyjną umożliwiającą interakcje między aplikacjami w czasie rzeczywistym.

O firmie McAfee

McAfee jest jedną z wiodących niezależnych firm w sektorze cyberbezpieczeństwa. W myśl przekonania, że prawdziwa siła płynie ze współpracy, McAfee tworzy rozwiązania biznesowe i konsumenckie, aby uczynić świat bezpieczniejszym miejscem. www.mcafee.com

O firmie Intel

Intel (NASDAQ: INTC) nieustannie przesuwa granice technologii, otwierając nowe możliwości i perspektywy. Informacje o firmie Intel są dostępne na stronie newsroom.intel.com oraz intel.com.

O firmie TPG

TPG to założona w 1992 roku wiodąca firma z sektora aktywów alternatywnych, zarządzająca obecnie aktywami o wartości 74 mld USD i posiadająca oddziały w Austin, Pekinie, Bostonie, Dallas, Fort Worth, Hongkongu, Houston, Stambule, Londynie, Luksemburgu, Melbourne, Moskwie, Bombaju, Nowym Jorku, San Francisco, Sao Paulo i Singapurze. Platformy inwestycyjne TPG obejmują różne klasy aktywów, w tym fundusze private equity, inwestycje w rozwój, nieruchomości, kredyty i akcje spółek giełdowych. TPG oferuje dynamiczne produkty i opcje dla swoich inwestorów, utrzymując przy tym dyscyplinę i pełną sprawność operacyjną w ramach strategii inwestycyjnej i wyników w swoim portfolio. Więcej informacji można znaleźć na stronie http://www.tpg.com/.

O firmie Thoma Bravo

Thoma Bravo jest wiodącą firmą działającą na niepublicznym rynku kapitałowym w sektorze oprogramowania i usług opartych na technologiach. Poprzez zestaw funduszy o wartości kapitału przekraczającej łącznie 17 mld USD Thoma Bravo współpracuje z zespołami kierowniczymi firm w ramach wdrażania najlepszych praktyk operacyjnych, inwestycji w inicjatywy rozwojowe oraz przejęć mających przyspieszać wzrost i generować nowe przychody, aby w efekcie zwiększyć całkowitą wartość firmy. Do tej pory współpracę partnerską podjęło wielu liderów branżowych, w tym Blue Coat Systems, Deltek, Digital Insight, Global Healthcare Exchange, Hyland Software, PowerPlan, Riverbed, SolarWinds, SonicWall, Sparta Systems oraz TravelClick. Firma posiada oddziały w San Francisco i Chicago. Więcej informacji można znaleźć na stronie www.thomabravo.com.

Źródło: McAfee

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

POWIĄZANE STRONY