Firma FireEye, Inc., lider w dziedzinie ochrony przed cyberatakami nowej generacji, opublikowała raport „Advanced Threat Report” dotyczący zaawansowanych zagrożeń w II połowie 2012 r. Jak wynika z raportu, aktywność twórców szkodliwych aplikacji stała się tak duża, że firmy napotykają szkodliwe oprogramowanie omijające tradycyjne zabezpieczenia, załączniki do poczty elektronicznej lub łącza prowadzące do zarażonych stron nawet co trzy minuty. W raporcie wykorzystano dane dotyczące 89 mln zdarzeń związanych ze szkodliwym oprogramowaniem oraz informacje zdobyte bezpośrednio przez zespół badawczy z firmy FireEye. Dzięki temu dokument przedstawia globalne spojrzenie na cyberataki, które rutynowo pokonują tradycyjne zabezpieczenia, takie jak zapory sieciowe, zapory nowej generacji, systemy zapobiegania włamaniom (IPS), oprogramowanie antywirusowe i bramy zabezpieczające. Raport udostępnia przegląd bieżących zagrożeń, rozwijających się taktyk w dziedzinie złożonych, długotrwałych ataków APT oraz stopnia powszechności zagrożeń w sieciach współczesnych przedsiębiorstw. Obejmuje on również szczegółowe zestawienie trendów w poszczególnych branżach, a także omówienie przypadku zaawansowanego, długotrwałego ataku, który przeprowadzono w 2012 r.
Najważniejsze wnioski z raportu dotyczącego zaawansowanych zagrożeń:

  • Firmy mają do czynienia ze zdarzeniami związanymi ze szkodliwym oprogramowaniem średnio nawet co trzy minuty. Poziom aktywności hakerów w poszczególnych branżach jest różny; najwyższy jest on w przypadku firm technologicznych, w których zagrożenia pojawiają się nawet co minutę. Niektóre branże są atakowane cyklicznie, w innych sektorach ataki następują natomiast nieregularnie.
  • Ataki typu spear phishing są w dalszym ciągu najpopularniejszą metodą rozprzestrzeniania zaawansowanych szkodliwych aplikacji. Osoby wysyłające wiadomości e-mail w ramach ataków tego typu stosują pliki o nazwach zawierających popularne terminy biznesowe, aby zachęcić niczego niepodejrzewających użytkowników do otwarcia szkodliwego oprogramowania i zainicjowania ataku. Wykorzystywane tu terminy można podzielić na trzy zasadnicze kategorie: wysyłka i dostawa, finanse oraz ogólne aspekty biznesowe. Przykładowo jednym z terminów pojawiających się najczęściej w nazwach takich plików jest np. słowo „UPS”.
  • Najchętniej stosowanym typem plików do rozpowszechniania szkodliwego oprogramowania są w dalszym ciągu pliki z rozszerzeniem ZIP, które są używane w 92% ataków.
  • Pojawiło się kilka innowacji ułatwiających uniknięcie wykrycia. Analitycy zauważyli ataki z użyciem szkodliwego oprogramowania, które uruchamia się dopiero wtedy, gdy użytkownik ruszy myszką — to sposób, który może przechytrzyć współczesne systemy wykrywania typu sandbox, ponieważ samo szkodliwe oprogramowanie nie generuje żadnej aktywności. Twórcy takich aplikacji uwzględniają też wykrywanie maszyn wirtualnych, aby obejść stosowane zabezpieczenia.
  • Hakerzy coraz częściej korzystają z plików DLL i rezygnują z popularnych plików .exe, aby wydłużyć czas trwania infekcji.

„Nasz raport dowodzi, że ataki stały się znacznie bardziej zaawansowane i skuteczniej wnikają do sieci przedsiębiorstw z każdej branży” — powiedział Ashar Aziz, założyciel firmy FireEye i jej dyrektor ds. technologicznych.

„Cyberprzestępcy inwestują coraz więcej w zaawansowane szkodliwe oprogramowanie i innowacje pozwalające im uniknąć wykrycia, dlatego firmy muszą ponownie przeanalizować swoją infrastrukturę zabezpieczeń i wzmocnić tradycyjne mechanizmy nową warstwą ochronną, potrafiącą wykrywać dynamiczne, nieznane zagrożenia w czasie rzeczywistym”.

„Szybkość i częstotliwość cyberataków odzwierciedla atrakcyjność szkodliwego oprogramowania dla przestępców” — powiedział Zheng Bu, dyrektor ds. badań w firmie FireEye. „Obecnie jego twórcy intensywnie pracują nad technikami ataku, które omijałyby tradycyjne systemy zabezpieczeń. Jeśli firmy nie zmodernizują swoich strategii w tej dziedzinie, większość z nich stanie się łatwym celem”.

Pełną wersję raportu dotyczącego zaawansowanych zagrożeń można znaleźć na stronie: http://www2.fireeye.com/WEB2012ATR2H_advanced-threat-report-2h2012.html

 

Zdjęcia: [1]