Archiwum wg Tagów | "McAfee"

mcafee logo

Tags: ,

Cyberprzestępcy bogacą się na technologii blockchain. Nowy raport McAfee

Dodany 21 sierpnia 2018 przez admin

Rynek technologii blockchain rośnie i do 2024 roku ma osiągnąć wartość 9,6 miliarda USD. Rozwój ten wykorzystują także cyberprzestępcy. Jak podaje McAfee w raporcie Blockchain Threat Report, w I kwartale 2018 r. liczba próbek złośliwego oprogramowania do „kopania” kryptowalut (tzw. coin miner) wzrosła o 629%. Hakerzy atakują też giełdy wirtualnych pieniędzy – tylko japoński Coincheck na początku tego roku stracił w wyniku ich działań 532 miliony USD. Jedna z kampanii phishingowych przeprowadzonych w 2017 roku przyniosła atakującemu 4 miliony dolarów.

Popyt na technologię blockchain nieustannie rośnie w największych sektorach na całym świecie, w tym również w sektorach publicznym, finansowym, detalicznym, medycznym i motoryzacyjnym. W rzeczywistości każda branża inwestuje w blockchain, pozyskuje lub wdraża tę technologię w mniejszym lub większym stopniu. Jednocześnie rośnie wymierzona w nią aktywność cyberprzestępców.

Eksperci McAfee podkreślają, że cyberprzestępcy coraz agresywniej wykorzystują popularność kryptowalut. Hakerzy zdobywają wirtualne pieniądze, stosując cztery kluczowe rodzaje ataków: ataki phishingowe, złośliwe oprogramowanie (takie jak ransomware czy coin miner), wykorzystanie luk w zabezpieczeniach oraz wykorzystanie samej technologii (np. ataki większościowe, polegające na tym, że atakujący w danym momencie posiada więcej niż 50% mocy całej sieci i może dzięki temu choćby podwójnie wydać te same środki).

Blockchain Threat Raport szczegółowo opisuje między innymi oszustwo phishingowe z 2017 roku, które polegało na udostępnieniu fałszywej strony generatora kluczy dla portfeli kryptowaluty IOTA. Strona działała 6 miesięcy i przez ten czas haker zgromadził dane uwierzytelniające użytkowników. Wykorzystał je 19 stycznia tego roku, kradnąc z rachunków niczego niepodejrzewających klientów niemal 4 miliony dolarów.

Potencjał technologii blockchain jest ogromny, nic dziwnego zatem, że rośnie jej popularność. Wiele ostatnich ataków na kryptowaluty pokazuje jednak, że nie jest to rozwiązanie całkowicie niezawodne i wolne od wewnętrznych słabości. A to oznacza, że bezpieczeństwo musi stać się priorytetem w pracach nad jego rozwojem. Blockchain jest dziełem ludzi, a ludzie popełniają błędy – tłumaczy Arkadiusz Krawczyk, Country Manager, McAfee Poland.

Nowa technologia, nowe możliwości dla cyberprzestępców

Popularność kryptowalut daje cyberprzestępcom zupełnie nowe możliwości. W ostatnich latach doprowadziła między innymi do eksplozji ataków typu ransomware, które pozwalają cyberprzestępcom żądającym zapłaty okupu ukryć swoją tożsamość. Dziś coraz częściej stosowany jest przez nich cryptojacking, czyli wykorzystanie do kopania wirtualnej waluty mocy obliczeniowej komputera łączącego się z zainfekowaną stroną. Według raportu McAfee Labs Threats Report: June 2018, liczba próbek złośliwego oprogramowania typu coin miner wzrosła w pierwszym kwartale 2018 roku o 629%, osiągając rekordowy poziom 2,9 miliona.

Cyberprzestępcy uderzają także w giełdy kryptowalut. W przeprowadzonym na początku tego roku ataku na japońską giełdę Coincheck ucierpiało aż 260 000 inwestorów, którzy stracili w sumie 532 miliony dolarów. Wszystkie te przypadki tylko potwierdzają, że cyberbezpieczeństwo musi stać u podstaw rozwoju i wdrażania technologii blockchain.

Tak jak wiele innych przełomowych technologii blockchain może mieć rewolucyjny wpływ na rozwiązanie bardzo istotnych problemów biznesowych, ale pod warunkiem, że w imię jak najszybszego wdrożenia tej technologii nie zostanie poświęcone bezpieczeństwo – mówi Raj Samani, główny specjalista w McAfee. – Nie ma żadnych wątpliwości, że cyberprzestępcy będą szukać wszelkich możliwych sposobów, aby wykorzystać luki techniczne oraz błędy ludzkie w ekosystemie blockchain. Rządy państw, dostawcy rozwiązań w zakresie cyberbezpieczeństwa oraz firmy muszą znać zagrożenia i minimalizować czynniki ryzyka. Bez odpowiedniej edukacji użytkowników i branży, bezpiecznego wdrożenia najlepszych praktyk i solidnych standardów bezpieczeństwa technicznego stosowanie technologii blockchain na szeroką skalę przez największe sektory i rządy państw może skończyć się miliardowymi stratami, które pogrążą miliony ludzi.

Cały raport McAfee Blockchain Threats Report jest dostępny na stronie: https://www.mcafee.com/enterprise/en-us/assets/reports/rp-blockchain-security-risks.pdf.

Źródło: McAfee

Komentarzy (0)

mcafee logo

Tags: ,

McAfee wprowadza na rynek nowy pakiet zabezpieczeń dla biznesu – MVISION

Dodany 11 sierpnia 2018 przez admin

McAfee od sierpnia wprowadza do sprzedaży nowy pakiet produktów dla biznesu. McAfee MVISION wzmacnia rolę urządzenia jako punktu kontroli w architekturze bezpieczeństwa, zapewniając uproszczone administrowanie, silniejsze zabezpieczenie systemu Windows, analizę aktywności oraz ochronę przed zagrożeniami dla produktów z systemami Android oraz iOS. Pozwala na spójne zarządzanie wieloma rodzajami zabezpieczeń i urządzeń.

Nowy pakiet McAfee MVISION obejmuje McAfee MVISION ePO, McAfee MVISION Endpoint oraz McAfee MVISION Mobile. Rozwiązania te pozwalają na zbudowanie kompleksowego i elastycznego systemu ochrony, a także zarządzanie nim w oparciu o aktualne i przyszłe potrzeby klientów, w miarę jak będą oni migrować do nowoczesnych systemów operacyjnych i do chmury.

Ostatnie lata ogromnie zmieniły krajobraz cyberprzestrzeni. Dostawcy cyberzabezpieczeń stworzyli rozległe portfolio produktów, rozbudowane zostały urządzenia i systemy operacyjne, a cyberprzestępcy wymyślili wiele nowych form ataków. Tym rozrastającym się i coraz bardziej skomplikowanym ekosystemem musieli zajmować się administratorzy, którzy na co dzień dbają o to, aby aplikacje i zabezpieczenia były zaktualizowane i uruchomione. Nadszedł czas na to, aby uprościć zarządzanie, wzmocnić ochronę i pomóc administratorom w ich pracy. Temu właśnie służy McAfee MVISION – tłumaczy Arkadiusz Krawczyk, Country Manager w McAfee Polska. – Co ważne, MVISION obejmuje również inne technologie innych producentów, co pozwala nam zintegrować siły w walce z cyberprzestępcami.

Konsola zarządzania MVISION umożliwia specjalistom ds. bezpieczeństwa płynne zarządzanie, optymalizację oraz integrację mechanizmów kontroli w ramach dowolnej kombinacji funkcji zaawansowanej ochrony McAfee oraz zabezpieczeń wbudowanych w Windows 10.

System McAfee ePO jest jednym z pionierów zintegrowanej automatyzacji i koordynacji zabezpieczeń. Trudno dziś pozyskać ekspertów w zakresie bezpieczeństwa, dlatego specjaliści w tej dziedzinie wymagają wsparcia tradycyjnego systemu ePO, ale dostarczonego w prostej formie, aby mogli pracować jednocześnie wydajnie oraz skutecznie. McAfee MVISION wychodzi naprzeciw potrzebom związanym z automatyzacją i uproszczeniem zabezpieczeń w ramach narzędzi oferowanych przez McAfee oraz inne firmy, w tym m.in. Microsoft Defender. MVISION może być dostarczany jako aplikacja SaaS (oprogramowanie jako usługa) i łączy w sobie analitykę, zarządzanie zgodnością z przepisami i zdarzeniami w sposób dostosowany do dużych i średnich firm – mówi Frank Dickson, wiceprezes ds. badań, dział zabezpieczeń, IDC.

Elementy pakietu McAfee MVISION:

McAfee MVISION ePO

McAfee MVISION ePO to usługa SaaS oferująca uproszczony i scentralizowany widok oraz tryb analizy. Eliminuje konieczność wdrożenia i utrzymania zaplecza w obrębie infrastruktury oraz pozwala klientom na łatwą migrację istniejącego już środowiska ePO. Organizacje mogą skoncentrować się wyłącznie na obniżaniu ryzyka z użyciem chmury, mając zawsze pewność, że korzystają z najnowszych zabezpieczeń. Konsola ePO zyskała nie tylko nową opcję MVISION ePO SaaS, ale też została zaktualizowana, aby umożliwić zespołom ds. bezpieczeństwa lepsze zrozumienie zagrożeń, zapewnienie zgodności z przepisami bezpieczeństwa oraz szybsze i sprawniejsze działanie. Udoskonalenia obejmują:

• Nowy obszar roboczy zorientowany na zadania: Zaprojektowany z myślą o optymalizacji i podejściu sytuacyjnym, pozwala administratorom uzyskać klarowny widok statusu zabezpieczeń i wykonywać zadania dwa razy szybciej. Nowy obszar roboczy integruje ochronę w różnych urządzeniach, systemach operacyjnych, produktach McAfee i technologiach innych firm, aby wizualizować zagrożenia i natychmiast podejmować działania.
• Prywatna konsola ePO wdrożona w Amazon Web Services (AWS): Eliminuje konieczność posiadania osobnej bazy danych i zasobów fizycznych, zapewniając dostosowaną do indywidualnych potrzeb kontrolę nad infrastrukturą zarządzania i danymi konfiguracyjnymi. ePO AWS Quick Start umożliwia organizacjom rozruch w czasie krótszym niż 1 godzina.

McAfee MVISION Endpoint

McAfee MVISION Endpoint zarządza wbudowanymi zabezpieczeniami systemu Windows 10 i rozszerza je, aby zapewnić większy zasięg ochrony szybciej i sprawniej niż inne rozwiązania dostępne na rynku. McAfee MVISION Endpoint uzupełnia wbudowaną ochronę Windows 10 o szczegółowo opracowane, bezsygnaturowe i zaawansowane zabezpieczenia przed zagrożeniami. To podejście opierające się na współpracy jest zarządzane z poziomu McAfee MVISION ePO i zapewnia obronę przed skomplikowanymi atakami, nie tworząc trudności spowodowanymi wieloma systemami zarządzania.

McAfee MVISION Mobile

McAfee MVISION Mobile zapewnia widoczność i obronę przed zagrożeniami dla produktów z systemami iOS i Android, dzięki czemu gwarantuje im taki sam poziom zabezpieczeń jak innym urządzeniom. McAfee MVISION Mobile sprawia, że ochrona jest zawsze włączona, niezależnie od tego, w jaki sposób urządzenie jest połączone. Analizując odchylenia w jego działaniu, McAfee MVISION Mobile ustala, czy wystąpiły czynniki wskazujące na naruszenie i tym samym identyfikuje zaawansowane ataki wykorzystujące sprzęt, instalowane aplikacje i niezaufane sieci. Zasoby mobilne są widoczne w konsoli McAfee MVISION ePO i mogą być przez nią zarządzane.

Źródło: McAfee

Komentarzy (0)

mcafee logo

Tags: , , , , ,

McAfee ujawnia: 25% firm doświadczyło kradzieży danych z chmury publicznej

Dodany 18 kwietnia 2018 przez admin

97 procent – aż tyle organizacji z całego świata korzysta dziś z chmury. 83 procent – jak podaje najnowszy raport McAfee – przechowuje w publicznej chmurze poufne informacje. Aż jedna na cztery z nich przyznaje, że straciła te dane, a jedna na pięć doświadczyła zaawansowanego ataku na infrastrukturę tej chmury.

Prawie wszystkie organizacje korzystają w dużym stopniu z usług w chmurze. Przeprowadzone przez McAfee badanie opublikowane w raporcie pt. „Navigating a Cloudy Sky: Practical Guidance and the State of Cloud Security” ujawnia, że 97% specjalistów IT z całego świata używa jakiejś usługi w chmurze, jednocześnie borykając się z problemami dotyczącymi widoczności i kontroli. Rośnie też zaufanie do chmury – ponad 90% ankietowanych ma do niej większe zaufanie niż w zeszłym roku, a 69% uważa, że dane poufne są w chmurze publicznej bezpieczne.

Organizacje traktujące chmurę priorytetowo korzystają z większej liczby takich usług i są w związku z tym dwukrotnie bardziej narażone na złośliwe oprogramowanie pochodzące z aplikacji w chmurze, np. Dropbox lub Office 365, oraz na problemy wynikające z używania infrastruktury jako usługi (IaaS) i oprogramowania jako usługi (SaaS). Jednej na cztery firmy korzystające z IaaS lub SaaS skradziono dane, a jedna na pięć spotkała się z zaawansowanym atakiem na infrastrukturę chmury publicznej. Złośliwe oprogramowanie nadal stanowi problem dla wszystkich organizacji i 56% ankietowanych potwierdziło wystąpienie infekcji pochodzącej z aplikacji w chmurze (w 2016 roku było to 52%).

Mimo że większość incydentów związanych z bezpieczeństwem ma miejsce w chmurze, coraz więcej firm wybiera te rozwiązania – mówi Arkadiusz Krawczyk, Country Manager McAfee Poland. – Korzystanie z chmury nie musi jednak oznaczać utraty kontroli nad danymi. Przedsiębiorcy, którzy wdrożą odpowiednie zabezpieczenia, mogą spać spokojnie.

Firmy przechowują w chmurze poufne dane

Większość organizacji przechowuje niektóre lub wszystkie dane poufne w chmurze publicznej, a tylko 16% twierdzi, że tego nie robi. Najczęściej, w przypadku 61% organizacji, są to dane osobowe klientów. Około 40% respondentów przechowuje w chmurze również dokumentację wewnętrzną, dane kart płatniczych, dane osobowe personelu lub nadane przez rząd identyfikatory. Wreszcie około 30% gromadzi w chmurze własność intelektualną, kartoteki medyczne, wyniki wywiadu konkurencyjnego i karty dostępu do sieci.

Słaba widoczność stanowi jedno z największych wyzwań dla korzystania z chmury w każdej organizacji. We wszystkich sektorach gospodarki pamięć masowa i ochrona aktywów migruje do środowiska w chmurze, co utrudnia pracownikom zespołów IT przewidywanie konsekwencji. Ta niepewność i brak widoczności w nowych środowiskach sprawiają, że niektórzy przedsiębiorcy rezygnują z rozwiązań chmurowych. Tymczasem zastosowanie odpowiednich praktyk, takich jak choćby centralne zarządzanie wszystkimi usługami w chmurze i ich dostawcami, zintegrowanie z nimi rozwiązań klasy Data Loss Prevention, w tym wykorzystanie narzędzi typu Cloud Access Security Brokers, obniżają ryzyko związane z przepływem poufnych danych do usług w chmurze i w ich obrębie – wyjaśnia Arkadiusz Krawczyk z McAfee Poland.

Coraz mniejsze braki w zakresie cyberbezpieczeństwa

Niedobór umiejętności w zakresie bezpieczeństwa cybernetycznego i jego wpływ na korzystanie z chmury są coraz mniejsze: żadnych problemów nie ma z nim 24% ankietowanych (15% w zeszłym roku). Spośród organizacji wciąż borykających się z problemami niewystarczających umiejętności tylko 40% zmniejszyło w związku z tym tempo migracji do chmury (49% w ubiegłym roku). Wskaźniki przeniesienia danych do chmury są najwyższe w przypadku organizacji mających największy niedobór umiejętności.

W związku z wejściem w życie RODO polskie firmy coraz częściej myślą o bezpieczeństwie – wdrażają nowe rozwiązania, które pomagają w spełnieniu i udokumentowaniu wymagań nowych przepisów – m.in. takie jak McAfee SIEM i Threat Intelligence. Troska powinna dotyczyć również danych przechowywanych w chmurze – zaznacza Arkadiusz Krawczyk. – Ważne jest, żeby dostawca technologii nie tylko spełniał wymagania dotyczące postanowień dyrektywy, ale również zapewniał wsparcie na poziomie wprowadzania i utrzymania zgodności z RODO.

Metodologia badania

Firma McAfee przeprowadziła w czwartym kwartale 2017 roku ankietę wśród 1400 specjalistów IT z różnych branż (ze szczególnym uwzględnieniem sektora finansowego i medycznego) oraz małych, średnich i dużych przedsiębiorstw w Australii, Brazylii, Kanadzie, Francji, Niemczech, Indiach, Japonii, Meksyku, Singapurze, Wielkiej Brytanii i Stanach Zjednoczonych.

Źródło: McAfee

Komentarzy (0)

mcafee logo

Tags: , , ,

Z jakimi cyberzagrożeniami będziemy mierzyć się w 2018 roku? Prognozy McAfee Labs

Dodany 20 grudnia 2017 przez admin

Co czeka nas w 2018 roku? Eksperci z firmy McAfee przewidują trendy w cyberzagrożeniach w raporcie McAfee Labs 2018 Threats Predictions Report. Według nich 2018 rok przyniesie ewolucję ransomware i rozwój rynku ubezpieczeń od ryzyka cybernetycznego; naruszenia prywatności wynikające z monitorowania konsumentów w ich własnych domach oraz zmiany w wykorzystaniu treści cyfrowych generowanych przez dzieci.

Raport zawiera opinie kilkudziesięciu ekspertów z centrum McAfee Labs, grupy ds. badania zaawansowanych zagrożeń (McAfee Advanced Threat Research) oraz biura dyrektora technologicznego McAfee.

Ewolucja ransomware, której świadkami byliśmy w roku 2017, powinna nam wciąż przypominać, że cyberprzestępcy agresywnie i ofensywnie rozwijają nowe formy zagrożeń, również w odpowiedzi na sukcesy w przeciwdziałaniu cyberatakom – mówi Arkadiusz Krawczyk, Country Manager w McAfee Polska. – Choć uczenie maszynowe i sztuczna inteligencja już niedługo staną się filarami ochrony przed atakami, to korzystamy z nich nie tylko my, ale też atakujący. Wszystko wskazuje na to, że to właśnie inteligencja człowieka wspomagana technologią będzie czynnikiem decydującym o wygranej w walce pomiędzy obrońcami a cyberprzestępcami.

Co zatem czeka nas w 2018 roku?

1. Rozwinie się wyścig zbrojeń w zakresie uczenia maszynowego po obu stronach barykady

Uczenie maszynowe umożliwia przetwarzanie ogromnych ilości danych i wykonywanie operacji na dużą skalę w zakresie wykrywania i naprawy luk, podejrzanego zachowania i ataków typu zero-day. Musimy jednak pamiętać, że jest to miecz obusieczny i hakerzy również będą się posługiwać uczeniem maszynowym, aby wzmocnić siłę ataku. Przy jego pomocy będą zdobywać informacje na podstawie reakcji obronnych i wykorzystywać je do zwielokrotnienia skuteczności ataku.

2. Ataki ransomware odejdą od tradycyjnej formy wymuszenia okupu; atakujący wykorzystają nowe cele i technologie

Rentowność tradycyjnych kampanii ransomware będzie w dalszym ciągu spadać w związku z coraz większą skutecznością mechanizmów obrony, edukacji użytkowników i branżowych strategii przeciwdziałania. Na celowniku ransomware znajdą się mniej tradycyjne, a bardziej zyskowne obiekty, w tym osoby fizyczne, połączone urządzenia i firmy. W 2018 technologie ransomware będą wykorzystywane m.in. do sabotażu cybernetycznego i zakłócenia działalności organizacji. Z tego względu mocno rozwinie się rynek ubezpieczeń od ryzyka cybernetycznego.

3. Aplikacje w chmurze oszczędzą czas i koszty, ale zwiększą również obszar potencjalnych ataków w organizacjach

Aplikacje w chmurze zapewniają większy poziom szczegółowości, np. przyspieszają naliczanie opłat za usługi. Są jednak podatne na ataki wykorzystujące eskalację uprawnień i zależności aplikacji, na takie, które wycelowane są w dane przesyłane w sieci oraz polegające na odmowie usługi (DoS). W takich przypadkach architektura bezserwerowa nie zapewnia skalowania i powoduje ryzyko kosztownych przerw w dostępności usług.

Rozwój i wdrożenie nowych funkcji musi obejmować konieczne zabezpieczenia, należy udostępniać opcje skalowalności, a ruch w sieci trzeba odpowiednio chronić za pomocą dostępu przez VPN lub szyfrowania.

4. Producenci połączonych urządzeń domowych i usługodawcy będą usiłować nadrobić niskie marże, gromadząc coraz więcej danych osobowych – za naszą zgodą lub bez niej

Marketerom będzie zależeć na tym, by wnikliwie obserwować zachowanie konsumentów i na tej podstawie poznać potrzeby i preferencje zakupowe właścicieli urządzeń. Ponieważ klienci zazwyczaj nie czytają zbyt dokładnie umów dotyczących prywatności, firmy będą ulegać pokusie, aby często te umowy zmieniać już po wdrożeniu urządzeń oraz usług i w ten sposób zdobywać więcej informacji oraz generować większe zyski.

Eksperci McAfee uważają, że wyciągane będą konsekwencje prawne w stosunku do firm, które naruszają obowiązujące przepisy, płacą kary, ale nie ustają w tym procederze, ponieważ po przeliczeniu kosztów i zysków wychodzą jednak na plus.

5. Firmy gromadzące treści cyfrowe generowane przez dzieci będą narażone na ryzyko długofalowej utraty reputacji

W walce o przywiązanie dzieci do aplikacji firmy będą coraz agresywniej gromadzić treści wygenerowane przez najmłodszych użytkowników. W roku 2018 rodzice zauważą ten problem i zastanowią się głębiej nad długofalowymi konsekwencjami takich praktyk dla swoich dzieci.

Z analiz przeprowadzonych przez McAfee wynika, że w przyszłości wielu dorosłych będzie mieć negatywny „bagaż cyfrowy”, który będzie wpływał na ich życie. Złożą się na niego treści tworzone przez użytkowników w środowisku aplikacji, w którym społeczne wytyczne są nieprecyzyjnie określone lub nie są egzekwowane, oraz w przypadku, gdy interfejs użytkownika jest tak angażujący, że ani dzieci, ani rodzice nie myślą o konsekwencjach generowania treści, które mogą być kiedyś użyte albo potencjalnie nadużyte przez firmy.

W konkurencyjnym środowisku aplikacji, w którym łatwo stracić zaangażowanie użytkownika, przedsiębiorczy i patrzący perspektywicznie twórcy aplikacji i usług zrozumieją wartość budowania marki i staną się partnerami rodziców w zakresie edukacji najmłodszych użytkowników.

Źródło: McAfee Labs

Komentarzy (0)

mcafee logo

Tags: , , ,

Łowcy zagrożeń (threat hunters) i nowy typ zespołu ds. bezpieczeństwa szansą na walkę z cyberprzestępcami

Dodany 11 sierpnia 2017 przez admin

Firmy powinny rozbudować swoje działy ds. bezpieczeństwa IT o nowy typ specjalistów – tzw. threat hunters, czyli łowców zagrożeń. Połączenie wiedzy i doświadczenia takich pracowników z innowacyjną technologią pozwoli efektywnie wykrywać i eliminować zagrożenia czyhające na firmy w cyberprzestrzeni. Tak wynika z najnowszego raportu przygotowanego przez McAfee pt. Disrupting the Disruptors, Art or Science?.

Specjaliści od zabezpieczeń codziennie walczą o to, aby wyśledzić przestępców, którzy zakłócają działanie organizacji. Atakujący prawie zawsze mają po swojej stronie element zaskoczenia, jednak threat hunting, czyli polowanie na zagrożenia, może zmienić wynik tej rywalizacji.

Najnowszy raport McAfee stwierdza, że inwestycja przedsiębiorstw w nową rolę, jaką są łowcy zagrożeń, pozwala skuteczniej zamykać sprawy związane z bezpieczeństwem w firmach i identyfikować zagrożenia.

Branża cyberbezpieczeństwa dojrzewa i za pięć lat będzie wyglądała zupełnie inaczej niż dziś. Według nas przyszłością w walce z cyberprzestępcami jest tworzenie nowych modeli zespołów ds. bezpieczeństwa w firmach, tzw. operacyjnych centrów bezpieczeństwa (ang. Security Operation Center, SOC), które oparte będą na interakcji człowiek-maszyna – mówi Arkadiusz Krawczyk, Country Manager w McAfee Poland. – Dużą rolę w nich będą spełniać właśnie doświadczeni łowcy zagrożeń i zaawansowana technologia, która w naszym przypadku koncentruje się na całym cyklu życia procesu ochrony przed atakiem.

Specjaliści przygotowujący raport McAfee zbadali pracę operacyjnych centrów bezpieczeństwa (SOC) na czterech etapach rozwoju (minimalnym, proceduralnym, innowacyjnym i wiodącym) i doszli do wniosku, że zaawansowane centra poświęcają o 50% więcej czasu na wykrywanie zagrożeń w porównaniu z innymi zespołami.

Łowca zagrożeń

Polowanie na zagrożenia staje się kluczową strategią w cybernetycznej walce. Łowca zostaje częścią zespołu ds. bezpieczeństwa i bada zagrożenia, korzystając z różnych wskazówek, śladów, podpowiedzi, hipotez i przede wszystkim bazując na swoim doświadczeniu z wielu lat ścigania cyberprzestępców. Zdobytą podczas wewnętrznego śledztwa wiedzę przekształca na skrypty i reguły – automatyzuje infrastrukturę w obszarze zabezpieczeń i personalizuje technologię.

Organizacje muszą opracować plan działania ze świadomością, że zostaną zaatakowane przez cyberprzestępców – tłumaczy Raja Patel, wiceprezes i dyrektor generalny Corporate Security Products w McAfee. – Łowcy zagrożeń pozwalają zdobyć przewagę nad hakerami i cyberprzestępcami, ale sukces osiągną tylko wtedy, gdy interakcja człowiek-maszyna, czyli połączenie wiedzy i doświadczenia łowcy zagrożeń z innowacyjną technologią, pozwoli efektywnie wykrywać i eliminować zagrożenia.

Badania pokazują, że tego modelu operacji w zakresie identyfikacji, reagowania i zapobiegania cybernetycznym zagrożeniom wiodące organizacje używają ponad dwa razy częściej w procesie dochodzenia niż organizacje na minimalnym etapie zaawansowania (75% / 31%).

Kluczowe wnioski z raportu

Wyniki

• 71% operacyjnych centrów bezpieczeństwa (SOC) zamyka dochodzenia w sprawie incydentów szybciej niż w tydzień. 37% potrzebuje na to mniej niż 24 godziny.
• Wiodący specjaliści w zakresie polowania na zagrożenia są w stanie określić przyczynę ataku w 90% przypadków (u mniej zaawansowanych łowców wykrycie przyczyny ma wskaźnik 20%).
• W zakresie wykorzystania sandboxingu, usprawnienia przepływu pracy, oszczędności czasu i pieniędzy oraz gromadzenia informacji niedostępnych z innych rozwiązań bardziej zaawansowane operacyjne centra bezpieczeństwa generują o 45% więcej wartości niż centra na minimalnym poziomie rozwoju.

Strategie

• 68% ankietowanych uważa, że lepsza automatyzacja i usprawnione procedury wykrywania zagrożeń mają kluczowe znaczenie w organizacji.
• Dojrzalsze operacyjne centra bezpieczeństwa dwa razy częściej automatyzują elementy śledztwa w sprawie przeprowadzonego ataku.
• Łowcy zagrożeń w rozwiniętych centrach poświęcają o 70% więcej czasu na personalizację narzędzi oraz technik.

Taktyka

• Łowcy zagrożeń w dojrzałych operacyjnych centrach bezpieczeństwa poświęcają o 50% więcej czasu na swoje kluczowe działanie, czyli polowanie na zagrożenia.
• Sandboxing jest narzędziem numer 1 dla analityków pierwszej i drugiej linii w operacyjnym centrum bezpieczeństwa, natomiast osoby wyżej w hierarchii w pierwszej kolejności używają zaawansowanego narzędzia do analizy złośliwego oprogramowania oraz rozwiązań typu open source. Inne standardowe narzędzia to SIEM, wykrywanie i reagowanie w punkcie końcowym (Endpoint Detection and Response) oraz analiza zachowania użytkowników.
• Centra na wyższym poziomie zaawansowania używają sandboxingu dwa razy częściej niż centra na etapie początkowym, namierzając nie tylko te zagrożenia, które trafiają do sieci ukryte w plikach.

Metodologia badania

Badanie zostało przeprowadzone wiosną 2017 roku. Ankietę wypełniło 700 pracowników z sektora IT i bezpieczeństwa z różnych krajów, branż i rozmiarów organizacji. Uczestnicy ankiety pracowali dla firm zatrudniających ponad 1000 osób. Respondenci to łowcy zagrożeń pochodzący z Australii, Kanady, Niemiec, Singapuru, Wielkiej Brytanii i Stanów Zjednoczonych.

Źródło: McAfee

Komentarzy (0)

mcafee logo

Tags: , , , , ,

2,5 miliona urządzeń IoT zainfekowanych botnetem Mirai – nowy raport McAfee Labs

Dodany 30 kwietnia 2017 przez admin

Aż pięć na minutę – tyle adresów IP należących do urządzeń IoT na całym świecie było infekowanych botnetem Mirai w 2016 roku  czytamy w najnowszym raporcie McAfee Labs Threats Report: April 2017. Inne niepokojące dane informują o drastycznym wzroście liczby nowych próbek złośliwego oprogramowania oraz ataków ransowmare.

Wieszczone od kilku lat zagrożenia Internetu Rzeczy stały się niestety faktem – botnet Mirai, wykorzystany podczas niedawnych zmasowanych ataków DDoS, który wykrywa i infekuje słabo ochronione urządzenia IoT oraz przekształca je w boty służące do wykonywania cyberprzestępczych ataków, zbiera swoje żniwo. Szacuje się bowiem, że zainfekował w 2016 roku aż 2,5 miliona urządzeń IoT na całym świecie. Jak podaje CERT Polska w swoim raporcie z 2016 roku, w Polsce zaobserwowano nawet do 14 000 przejętych urządzeń dziennie.

Musimy zdać sobie sprawę, że dziś nie trzeba wcale mieć komputera, żeby stać się ofiarą cyberprzestępcy. Bardzo często bowiem furtką do największych ataków stają się urządzenia takie jak kamery, zegarki, a nawet dziecięce zabawki. To bardzo niebezpieczne, bo pozostają one w rękach zupełnie nieświadomych zagrożeń użytkowników – mówi Arkadiusz Krawczyk, Country Manager McAfee Poland.

Głównym powodem „sukcesu” botnetu Mirai było publicznie udostępnienie jego kodu źródłowego w Internecie w październiku ubiegłego roku. Hakerzy dostali dokładną instrukcję jego obsługi, w wyniku czego powstało mnóstwo botów pochodnych. Mirai zaczął być również sprzedawany w sieci jako usługa – na rynku cyberprzestępczym kosztuje od 50 do 7500 USD dziennie.

Pod ostrzałem hakerów

Inne dane płynące z kwietniowego raportu McAfee również nie napawają optymizmem. McAfee Labs podaje, że w cyberprzestrzeni pojawia się 176 nowych zagrożeń co minutę, co daje aż 3 na sekundę. Zaobserwowano też wzrost ataków ransomware aż o 88%, a także podano niepokojące dane dotyczące komputerów Mac OS – skok liczby zagrożeń o 744 procent!

Na celowniku są nadal urządzenia mobilne. Specjaliści McAfee Labs zbadali, że całkowita liczba próbek złośliwego oprogramowania mobilnego wzrosła o 99% w 2016 roku.

Wyzwanie: wymiana informacji

Według McAfee kluczowym aspektem w walce z cyberprzestępczością jest dzielenie się wiedzą o zagrożeniach.

Sektor bezpieczeństwa stoi przed kluczowymi wyzwaniami związanymi z wymianą informacji o zagrożeniach między podmiotami i dostawcami rozwiązań, a także w obrębie produktów i usług przez nich oferowanych – powiedział Vincent Weafer, wiceprezes McAfee Labs. – Siła tkwi we współpracy. Podjęcie tych wyzwań zdecyduje o skuteczności zespołów zajmujących się cyberbezpieczeństwem w zakresie automatyzacji wykrywania zagrożeń i koordynacji działań oraz ostatecznie przeważy szalę zwycięstwa na korzyść obrońców.

Jak pokazały badania, wiele organizacji ma problem z zalewem incydentów, dużym utrapieniem jest ich sortowanie i przetwarzanie. Firmy również często nieprawidłowo interpretują zebrane dane lub nie potrafią przekształcić ich w trafne spostrzeżenia. W rezultacie przedsiębiorstwa nie są odpowiednio przygotowane do obsługi coraz większej liczby zagrożeń, których na co dzień doświadczają.

Aby przenieść wymianę informacji o zagrożeniach na wyższy poziom skuteczności i wydajności, Centrum McAfee Labs proponuje skupić się na trzech obszarach:

• Ocena i priorytety. Uproszczenie oceny zdarzeń i stworzenie lepszego środowiska, w którym specjaliści mogliby w pierwszej kolejności zajmować się zagrożeniami o wysokim priorytecie.
• Powiązania. Ustalenie powiązań między wskaźnikami naruszeń, aby tropiciele ataków mogli wykryć ich związki z kampaniami.
• Lepsze modele wymiany danych. Usprawnienie sposobów wymiany informacji o zagrożeniach w obrębie naszych własnych produktów i w ramach współpracy z innymi dostawcami.

Coraz bardziej wyrafinowane ataki są w stanie obejść solidne systemy obrony, a systemy autonomiczne wpuszczają zagrożenia, które gdzie indziej zostały wykryte, ponieważ nie funkcjonuje wspomniana wymiana informacji – dodaje Weafer. – Udostępnianie danych dotyczących zagrożeń pozwala nam uczyć się od siebie nawzajem i dochodzić do wniosków opartych na wielu różnych przypadkach, które tworzą pełniejszy obraz kontekstu zdarzeń cybernetycznych.

Źródło: McAfee

Komentarzy (0)

mcafee logo

Tags: , , , ,

Nowy McAfee obiecuje bezpieczniejszą przyszłość

Dodany 13 kwietnia 2017 przez admin

McAfee ogłasza nowy etap swojej działalności. Staje się samodzielną firmą, która w nowej odsłonie będzie rozbudowywać swoją platformę do zabezpieczeń przed cyberzagrożeniami. Wszystko po to, aby w myśl hasła „Together is Power” umożliwić jeszcze skuteczniejszą identyfikację zagrożeń i koordynować działania zaradcze i naprawcze.

Samodzielność McAfee to efekt wspólnej inwestycji amerykańskiego funduszu TPG oraz Intel Corporation (INTC). Firmy stworzyły samodzielny podmiot w sektorze cyberbezpieczeństwa, który korzystać może z pokaźnego kapitału oraz zasobów operacyjnych i technologicznych.  Mniejszościowym inwestorem została również firma Thoma Bravo, która związana jest z TPG. Zgodnie z wcześniejszymi zapowiedziami, Intel utrzymał 49-procentowy pakiet akcji.

Dzięki wsparciu partnerów inwestycyjnych McAfee będzie jeszcze lepiej odpowiadał na potrzeby rynku. Za cel stawia sobie również rozbudowywanie swojej platformy oraz nowe inwestycje, zarówno finansowe, operacyjne, jak i technologiczne. Wszystko po to, aby maksymalnie wykorzystać globalne możliwości i szanse na rynku cyberbezpieczeństwa.

Christopher Young, wiceprezes i dyrektor generalny Intela, objął stanowisko głównego dyrektora zarządzającego (CEO) w firmie McAfee. Bryan Taylor – partner w TPG – został przewodniczącym rady nadzorczej.

Bezpieczeństwo w Internecie jest największym wyzwaniem współczesnego świata. Dotyczy wszystkich, dlatego leży na sercu rodzicom, prezesom firm i przywódcom państw – mówi Christopher Young, CEO McAfee. – Jako samodzielna firma z jasno określonym celem McAfee może zostać bastionem, w którym ludzie i organizacje będą się jednoczyć wspierani przez nowe technologie, aby walczyć ze wspólnym wrogiem i zapewnić wszystkim bezpieczniejszą przyszłość.

Chris Young i zespół McAfee mają nasze pełne wsparcie jako jedna z największych w branży firm skupiających się na obszarze bezpieczeństwa w sieci – powiedział Brian Krzanich, CEO, Intel. – Bezpieczeństwo jest dla nas kluczowe i pomijając nasz pakiet udziałów oraz stałą współpracę z McAfee, Intel będzie kontynuował prace związane z integracją rozwiązań do ochrony prywatności w naszych produktach chmurowych z miliardami inteligentnych i połączonych ze sobą urządzeń.

Od samego początku działalności McAfee oferuje swoim klientom rozwiązania w zakresie cyberbezpieczeństwa – powiedział Bryan Taylor, partner w firmie TPG Capital i przewodniczący rady nadzorczej w McAfee. – Zaangażowanie w innowacje produktowe, rozbudowana sieć partnerska i wysoki poziom obsługi klienta tworzą zaufaną markę, która może z powodzeniem działać jako samodzielny  podmiot. Z nadzieją czekamy na współpracę z firmą i naszymi partnerami. Razem będziemy się rozwijać  i kontynuować tworzenie platformy cyberbezpieczeństwa, która zapewni skuteczną ochronę klientom w środowisku szybkich i gwałtownych przemian.

McAfee to globalna organizacja z 30-letnią historią, a także marka znana w świecie z innowacji, zaufania i współpracy. Od lat działamy w sektorze programów zabezpieczających i dostrzegamy ogromną szansę dla firmy McAfee na dalszy rozwój i innowacje – powiedział Seth Boro, partner zarządzający w Thoma Bravo. – Nasza znajomość branży i doświadczenie w budowaniu sukcesu wielu firm z pewnością przyniosą korzyści McAfee. Z nadzieją też spoglądamy na przyszłą współpracę z zespołem kierowniczym i naszymi kolegami z TPG oraz Intel, z którymi przeprowadzimy McAfee przez kolejny etap rozwoju.

Firma przedstawiła również nową strategię, kładącą nacisk na innowację, zaufanie i współpracę.

Innowacja

McAfee skupia ponad 7500 specjalistów z sektora cyberbezpieczeństwa oraz posiada ponad 1,200 patentów na technologie zabezpieczające. Prowadzi również ośrodek badawczy McAfee Labs, który jest ważnym w świecie źródłem informacji o zagrożeniach cybernetycznych.

Dzięki wykwalifikowanej kadrze, technologii i działaniom badawczo-rozwojowym rozwiązania McAfee gromadzą i korelują dane rzeczywiste z milionów czujników monitorujących kluczowe wektory zagrożeń. To umożliwia bieżące wprowadzanie innowacji najbardziej potrzebnych w produktach.

Zaufanie

Wielokrotnie nagradzane produkty i rozwiązania McAfee zapewniają dziś ochronę ponad 3,7 miliarda punktów końcowych każdego dnia, w tym 87% największych światowych banków i firm z listy Fortune 100, nie mówiąc o ponad 250 milionach urządzeń konsumenckich. Przez ostatnie trzy dekady (od 1988 roku, kiedy to w Internecie pojawił się pierwszy robak, aż do ostatniego skomasowanego ataku DDoS Mirai w 2016) McAfee pozyskał zaufanie konsumentów, firm i instytucji rządowych, dostarczając praktyczne rozwiązania zapobiegające i przeciwdziałające zagrożeniom.

Współpraca

McAfee wierzy w moc współpracy ludzi, organizacji i technologii, bo tylko wtedy możliwe będzie skuteczne zapewnienie bezpieczeństwa. Inicjatywa McAfee Security Innovation Alliance – program partnerstwa technologicznego – zrzesza ponad 135 członków z całego świata. W ciągu ostatniego roku ponad 30 partnerów dokonało lub zaplanowało integrację z McAfee Data Exchange Layer (DXL) – szyną komunikacyjną umożliwiającą interakcje między aplikacjami w czasie rzeczywistym.

O firmie McAfee

McAfee jest jedną z wiodących niezależnych firm w sektorze cyberbezpieczeństwa. W myśl przekonania, że prawdziwa siła płynie ze współpracy, McAfee tworzy rozwiązania biznesowe i konsumenckie, aby uczynić świat bezpieczniejszym miejscem. www.mcafee.com

O firmie Intel

Intel (NASDAQ: INTC) nieustannie przesuwa granice technologii, otwierając nowe możliwości i perspektywy. Informacje o firmie Intel są dostępne na stronie newsroom.intel.com oraz intel.com.

O firmie TPG

TPG to założona w 1992 roku wiodąca firma z sektora aktywów alternatywnych, zarządzająca obecnie aktywami o wartości 74 mld USD i posiadająca oddziały w Austin, Pekinie, Bostonie, Dallas, Fort Worth, Hongkongu, Houston, Stambule, Londynie, Luksemburgu, Melbourne, Moskwie, Bombaju, Nowym Jorku, San Francisco, Sao Paulo i Singapurze. Platformy inwestycyjne TPG obejmują różne klasy aktywów, w tym fundusze private equity, inwestycje w rozwój, nieruchomości, kredyty i akcje spółek giełdowych. TPG oferuje dynamiczne produkty i opcje dla swoich inwestorów, utrzymując przy tym dyscyplinę i pełną sprawność operacyjną w ramach strategii inwestycyjnej i wyników w swoim portfolio. Więcej informacji można znaleźć na stronie http://www.tpg.com/.

O firmie Thoma Bravo

Thoma Bravo jest wiodącą firmą działającą na niepublicznym rynku kapitałowym w sektorze oprogramowania i usług opartych na technologiach. Poprzez zestaw funduszy o wartości kapitału przekraczającej łącznie 17 mld USD Thoma Bravo współpracuje z zespołami kierowniczymi firm w ramach wdrażania najlepszych praktyk operacyjnych, inwestycji w inicjatywy rozwojowe oraz przejęć mających przyspieszać wzrost i generować nowe przychody, aby w efekcie zwiększyć całkowitą wartość firmy. Do tej pory współpracę partnerską podjęło wielu liderów branżowych, w tym Blue Coat Systems, Deltek, Digital Insight, Global Healthcare Exchange, Hyland Software, PowerPlan, Riverbed, SolarWinds, SonicWall, Sparta Systems oraz TravelClick. Firma posiada oddziały w San Francisco i Chicago. Więcej informacji można znaleźć na stronie www.thomabravo.com.

Źródło: McAfee

Komentarzy (0)

Tags: , , , ,

Rok 2016 rokiem ransomware! A cyberprzestępcy już opracowali nowe sposoby ataków. Nowy raport McAfee Labs

Dodany 23 grudnia 2016 przez admin

Tylko do końca III kwartału liczba nowych próbek ransomware wzrosła w 2016 roku o 80%. A cyberprzestępcy już atakują w zupełnie inny, nieznany dotąd sposób, wykorzystujący dodawanie złośliwego kodu do zaufanych aplikacji. Pracę działów walczących z cyberprzestępczością utrudnia zbyt duża liczba powiadomień i alertów bezpieczeństwa – badanie przeprowadzone przez McAfee Labs pokazuje, że 93% kierowników działów bezpieczeństwa jest wobec nich zupełnie bezradnych, wielu z nich nie potrafi również skutecznie segregować zagrożeń. Dokładne wyniki tego badania przedstawia grudniowy raport McAfee Labs Threats Report: December 2016.

Raport dogłębnie analizuje to, jak funkcjonują dziś działy bezpieczeństwa w firmach, informuje o dużym wzroście zagrożeń typu ransomware oraz ostrzega o zwiększeniu się liczby ataków mobilnych, makrowirusów, a także wirusów atakujących Mac OS. Objaśnia też nowe ataki hakerów, którzy infekując legalne kody trojanami, mogą w ten sposób bardzo długo pozostać w ukryciu.

Jednym z najtrudniejszych problemów w branży bezpieczeństwa jest identyfikacja złośliwego kodu, który został zaprojektowany jako legalne oprogramowanie – powiedział Vincent Weafer, wiceprezes McAfee Labs, Intel Security. – Im autentyczniej wygląda jego fragment, tym większe prawdopodobieństwo, że zostanie przeoczony. W roku 2016 sandboxing przestał być skuteczną zaporą dla coraz większej liczby zagrożeń typu ransomware. Hakerzy – aby skuteczniej się ukryć – wykorzystują trend polegający na dodawaniu złośliwego kodu do zaufanych aplikacji. To duży problem, bo w rezultacie działy bezpieczeństwa są jeszcze bardziej obciążone i przez to mniej skuteczne.

Działy bezpieczeństwa w firmach – wyniki ankiety

W ankiecie wzięło udział prawie 400 specjalistów ds. bezpieczeństwa z różnych krajów, sektorów i firm. Wyniki badania:

• Przeciążenie alertami. Organizacje nie są w stanie skutecznie zbadać średnio 25% alarmów i powiadomień dotyczących bezpieczeństwa. Wskaźnik jest na podobnym poziomie dla większości krajów, a także firm – zarówno małych, jak i dużych.
• Problem z segregacją. Większość respondentów wskazuje na przeciążenie alertami bezpieczeństwa, a 93% przyznaje, że ma kłopoty z segregacją wszystkich potencjalnych zagrożeń.
• Wzrost liczby incydentów. 67% ankietowanych zanotowało wzrost w obszarze incydentów, co może wynikać z większej liczby ataków bądź skuteczniejszego monitorowania.
• Przyczyna wzrostu. Spośród osób informujących o wzroście liczby incydentów 57% wskazuje częstsze ataki jako przyczynę, a 73% uważa, że powodem jest lepsze wykrywanie.
• Sygnały zagrożeń. Najczęstsze sygnały zagrożeń dla większości organizacji (64%) pochodzą z tradycyjnych punktów kontrolnych, czyli antywirusów, firewalli i systemów zapobiegania włamaniom.
 Zapobieganie a reagowanie. Większość respondentów wykazuje postępy na drodze do zapobiegawczego i zoptymalizowanego systemu zabezpieczeń, ale 26% wciąż działa w trybie reagowania doraźnego w zakresie operacji bezpieczeństwa, wykrywania zagrożeń i przeciwdziałania incydentom.
• Adwersarze. Ponad dwie trzecie (68%) dochodzeń przeprowadzonych w 2015 roku dotyczyło określonego podmiotu, zarówno w przypadku ukierunkowanych ataków zewnętrznych, jak i zagrożeń wewnętrznych.
• Powody śledztwa. Ankietowani informują, że złośliwe oprogramowanie generyczne jest głównym źródłem incydentów (30%) prowadzących do śledztwa, drugie w kolejności są ukierunkowane ataki wirusowe (17%), ukierunkowane ataki sieciowe (15%), przypadkowe incydenty wewnętrzne skutkujące potencjalnymi zagrożeniami lub utratą danych (12%), złośliwe zagrożenia wewnętrzne (10%), bezpośrednie ataki państw (7%) oraz pośrednie lub haktywistyczne ataki państw (7%).

2016 – rok ransomware?

Na koniec III kwartału liczba nowych próbek ransomware w skali roku osiągnęła poziom 3 860 603, co oznacza wzrost o 80% w ich całkowitej liczbie. Oprócz skoku ilościowego obserwuje się w tym roku znaczne zaawansowanie techniczne, w tym częściowe lub pełne szyfrowanie dysku, szyfrowanie witryn używanych przez aplikacje legalne, obchodzenie sandboxingu, bardziej wyrafinowane zestawy narzędziowe do uruchamiania ataków ransomware oraz więcej opcji „ransomware as a service”.

W ubiegłym roku przewidywaliśmy, że w 2016 liczba ransomware’ów będzie wzrastać – mówi Arkadiusz Krawczyk, Country Manager w Intel Security Poland. – Nie spodziewaliśmy się jednak, że aż tak bardzo. Myślę, że spokojnie można 2016 rok nazwać rokiem ransomware’ów. Nie tylko ze względu na ogromny skok w liczbie tego typu ataków, ale również z powodu wyjątkowej spektakularności niektórych z nich. Na szczęście 2016 rok to również lepszy poziom współpracy między branżą bezpieczeństwa a aparatem ścigania, a także konstruktywna kooperacja firm konkurencyjnych w sektorze. Widzimy, że zaczyna przynosić to konkretne rezultaty w walce z cyberprzestępcami. Liczymy na to, że głównie z tego względu rok 2017 przyniesie spowolnienie fali ransomware.

Zagrożenia w III kw. 2016 r.

W III kwartale 2016 roku sieć wykrywania zagrożeń (Global Threat Intelligence) w Centrum McAfee Labs zanotowała znaczny wzrost w obszarze złośliwego oprogramowania mobilnego i makrowirusów:

• Złośliwe oprogramowanie w systemie Mac OS. Nowe próbki złośliwego oprogramowania atakującego system Mac OS poszybowały w górę o 637% w III kwartale. Stoi za tym grupa programów reklamowych zwana Bundlore.
• Nowe złośliwe oprogramowanie. Liczba nowych unikatowych instancji złośliwego oprogramowania spadła w III kwartale o 21%.
• Złośliwe oprogramowanie mobilne. W III kwartale zanotowano ponad 2 miliony nowych zagrożeń w tym obszarze. Wskaźniki infekcji w Afryce i Azji spadły o 1,5%, a w Australii nastąpił wzrost o 2%.
• Makrowirusy. Nowe makrowirusy atakujące pakiet Microsoft Office (głównie program Word) kontynuowały tendencję rosnącą, widoczną już w II kwartale.
• Botnety spamowe. Botnet Necurs rozrósł się niemal siedmiokrotnie w porównaniu z II kwartałem i awansował na botnet spamowy o największym wolumenie w kwartale III. Zanotowaliśmy duży spadek w przypadku botnetu Kelihos, co dało pierwszy ujemny wskaźnik kwartalny w roku 2016.
• Botnety w skali globalnej. Wapomi, który zaraża system robakami i programami pobierającymi, pozostaje numerem jeden w III kwartale, mimo że notuje spadek z 45% w II kwartale. CryptXXX – ransomware obsługiwany przez botnety – wskoczył na drugie miejsce, choć w ostatnim kwartale odpowiadał tylko za 2% ruchu sieciowego.

Źródło: Intel Security

Komentarzy (0)

Tags: , , , ,

Wciąż rośnie niebezpieczeństwo ataków ransomware. Nowy raport McAfee Labs

Dodany 09 września 2015 przez admin

Z najnowszego raportu McAfee Labs Threats Report: August 2015, opublikowanego przez Intel Security, wynika, że wciąż rośnie niebezpieczeństwo cyberataków z wykorzystaniem ransomware. Całkowita liczba próbek ransomware wzrosła o 127% od II kw. 2014 r. do II kw. 2015 r. Spada natomiast zagrożenie atakami mobilnymi.

Opublikowany 1 września raport podsumowujący II kwartał 2015 roku pokazuje, że świat wciąż musi się mierzyć z atakami typu ransomware, wykorzystującymi oprogramowanie szyfrujące dane na zainfekowanym komputerze. Cyberprzestępcy żądają okupu w zamian za klucz do odszyfrowania plików. Obszar ransomware rozwija się w zawrotnym tempie, liczba nowych próbek w II kwartale wzrosła o 58%.

Dziś wykonanie ataku ransomware jest proste, istnieją bowiem firmy dostarczające cyberprzestępcom gotowe interfejsy lub konsole do przeprowadzenia ataku. Atakujący musi jedynie wpisać w odpowiednie pole adresy mailowe osób, które mają stać się ofiarami jego przestępstwa. To nie wymaga ani dużych nakładów finansowych, ani specjalistycznej wiedzy – tłumaczy Arkadiusz Krawczyk, Country Manager, Intel Security Poland. – Oczywiście przed takimi atakami i ich skutkami można się dość łatwo ustrzec. Wystarczy przestrzegać podstawowych zasad bezpieczeństwa internetowego, z ostrożnością podchodzić do przychodzących maili i – co bardzo istotne – mieć zawsze backup danych.

Ważną informacją z raportu McAfee Labs jest spadek zagrożeń w sektorze mobilnym. Choć całkowita liczba próbek mobilnego złośliwego oprogramowania wzrosła w II kwartale o 17%, to jednak wskaźniki infekcji w tym obszarze spadły o ok. 1% we wszystkich regionach, przy czym w Ameryce Północnej spadek wynosił 4%, a w Afryce te wskaźniki się nie zmieniły.

Raport z sierpnia 2015 roku przedstawia również inne ważne dane dotyczące drugiego kwartału 2015 roku:

• Botnety spamowe. Tendencja spadkowa w zakresie botnetów spamowych przeciągnęła się na II kwartał, głównie ze względu na brak aktywności botnetu Kelihos. Slenfbot jest ponownie na szczycie tabeli, a zaraz za nim Gamut oraz Cutwail na trzecim miejscu.
• Podejrzane adresy URL. Według danych z II kwartału co godzinę podejmowano 6,7 miliona prób skłonienia klientów McAfee do przejścia na ryzykowną stronę poprzez wiadomość e-mail, w trakcie przeglądania Internetu itp.
• Zainfekowane pliki. Według danych z II kwartału co godzinę ponad 19,2 miliona zainfekowanych plików pojawiało się w sieciach klientów McAfee.
• Więcej programów PUP. Według danych z II kwartału co godzinę 7 milionów potencjalnie niepożądanych programów (PUP) dokonywało próby instalacji lub uruchomienia w sieciach chronionych przez McAfee.

Dodatkowo raport analizuje szczegółowo trzy weryfikacje koncepcji w zakresie złośliwego oprogramowania atakującego procesory graficzne oraz szczegółowo opisuje techniki eksfiltracji różnych danych osobowych z sieci firmowych: imion i nazwisk, dat urodzenia, adresów, numerów telefonu, numerów ubezpieczenia społecznego, numerów kart kredytowych i debetowych, informacji medycznych, danych logowania i haseł, a nawet informacji dotyczących preferencji seksualnych.

Jak zmienił się świat cyberzagrożeń w ciągu ostatnich pięciu lat?

W sierpniu 2010 roku Intel Corporation ogłosił, że przejmuje firmę McAfee. Od tego czasu wiele zmieniło się w cyberświecie, co oczywiście pociągnęło za sobą również zmiany w zakresie cyberzagrożeń i technik walki z nimi. W piątą rocznicę połączenia firm eksperci McAfee Labs postanowili zapytać dwanaście kluczowych osób związanych z McAfee lub Intelem przez ostatnie pięć lat o najważniejsze wydarzenia dotyczące cyberprzestępczości, m.in. o nowe zachowania i cele hakerów, ich wpływ na gospodarkę i odpowiedź rynku na te wyzwania. McAfee Labs zapytał także o to, czego eksperci się nie spodziewali pięć lat temu i czym świat cyberbezpieczeństwa ich zaskoczył.

Przedstawione w najnowszym raporcie McAfee Labs wnioski z analizy ostatnich pięciu lat są następujące:

• Firma Intel Security przewidziała zagrożenia ukierunkowane na komponenty sprzętu i oprogramowania firmware oraz zakłócające integralność środowiska uruchomieniowego.
• Coraz sprytniejsze złośliwe oprogramowanie i ataki rozłożone w czasie nie zaskoczyły nas, ale niektóre taktyki i techniki były niemożliwe do wyobrażenia pięć lat temu.
• Choć liczba urządzeń mobilnych wzrosła szybciej, niż się spodziewaliśmy, szeroko zakrojone ataki na te urządzenia nie osiągnęły aż tak wysokiego poziomu, jak przewidywaliśmy.
• Jeśli chodzi o ataki i przypadki naruszenia bezpieczeństwa urządzeń IoT (Internetu Rzeczy), to jest dopiero początek.
• Wykorzystanie chmury obliczeniowej zmieniło charakter części ataków. Ich celem nie jest teraz niewielka ilość danych przechowywanych na urządzeniach, ale magazyny istotnych danych, do których te urządzenia mogą doprowadzić.
• Cyberprzestępczość stała się dużym przemysłem z dostawcami, rynkami, usługodawcami, finansami, systemami handlowymi i różnorodnymi modelami biznesowymi.
• Firmy i konsumenci wciąż nie dość uwagi zwracają na aktualizacje, poprawki, bezpieczeństwo haseł, alerty bezpieczeństwa, konfiguracje domyślne i inne łatwe, ale kluczowe sposoby zabezpieczenia aktywów cybernetycznych i fizycznych.
• Odkrycie i wykorzystanie głównych słabych stron Internetu wykazało, że niektóre bazowe technologie cierpią na brak odpowiednich funduszy i personelu.
• Rośnie w siłę współpraca między branżą bezpieczeństwa, środowiskiem uniwersyteckim, policją i instytucjami rządowymi zmierzająca do przeciwdziałania cyberprzestępczości.

Zaskoczyło nas to, w jakim stopniu trzy kluczowe czynniki, czyli coraz szerszy obszar ataków, industrializacja hakingu oraz złożoność i fragmentacja rynku bezpieczeństwa IT, przyspieszyły ewolucję zagrożeń, a także zwiększyły liczbę i częstotliwość ataków – mówi Vincent Weafer, wiceprezes, Intel Security, McAfee Labs. – Aby dotrzymać kroku tym zmianom, społeczność odpowiadająca za cyberbezpieczeństwo musi wciąż pracować nad poprawą udostępniania informacji o zagrożeniach, zatrudniać więcej specjalistów, przyspieszać wprowadzanie innowacji w technologii zabezpieczeń i współpracować z instytucjami rządowymi, które mają obowiązek chronić obywateli również w cyberprzestrzeni.

McAfee Labs — informacje

McAfee Labs to czołowy ośrodek analizujący istniejące zagrożenia i prowadzący działania badawcze związane z nimi oraz wiodąca firma w zakresie cyberbezpieczeństwa. Zespół McAfee Labs składa się z 450 badaczy zbierających dane o zagrożeniach z milionów czujników rozmieszczonych w najważniejszych źródłach — plikach, stronach WWW i systemach przesyłania wiadomości oraz w sieci. Następnie wykonywana jest wielowektorowa analiza korelacji zagrożeń, która dzięki usłudze chmurowej McAfee Global Threat Intelligence pozwala na przesłanie aktualnych informacji o zagrożeniach do ściśle zintegrowanych punktów końcowych i produktów sieciowych McAfee. Ośrodek McAfee Labs opracowuje także technologie wykrywania zagrożeń, profilowanie aplikacji i zarządzanie szarymi listami. Łącznie stanowi to najszerszą ofertę produktów związanych z bezpieczeństwem na rynku.

O Intel Security

Obecnie McAfee jest częścią Intel Security. Dzięki strategii Security Connected, innowacyjnemu podejściu do sprzętowego wsparcia rozwiązań oraz wyjątkowej sieci wykrywania zagrożeń Global Threat Intelligence Intel Security mocno koncentruje się na rozwoju zapobiegawczych i sprawdzonych rozwiązań w zakresie zabezpieczeń i usług chroniących systemy, sieci oraz urządzenia mobilne, mających zastosowanie biznesowe i prywatne na całym świecie. Intel Security łączy w sobie doświadczenie i wiedzę firmy McAfee z innowacyjną i potwierdzoną wydajnością firmy Intel, aby bezpieczeństwo stało się kluczowym elementem każdego rozwiązania informatycznego na dowolnej platformie sprzętowej. Misją Intel Security jest zapewnienie każdemu użytkownikowi bezpieczeństwa pracy i poruszania się w cyfrowym świecie. www.intelsecurity.com.

Źródło: Intel Security

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

Reklama

Straciłeś dane? Skontaktuj się z Kroll Ontrack

POWIĄZANE STRONY