Temat numeru: Trendy cyberprzestępczości na rok 2015

BANK 2015/04

Websense Security Labs (WSL) jest komórką badawczą firmy Websense, zajmującą się zagrożeniami płynącymi z internetu. W swoich badaniach Websense Security Labs wykorzystuje informacje zebrane przez ThreatSeeker® Intelligence Cloud, które jest zasilane ponad 5 mld porcji informacji dziennie. Te zautomatyzowane metody są oczywiście wspierane analizami ekspertów, badaczy i naukowców z kilkudziesięciu krajów świata.

Websense Security Labs (WSL) jest komórką badawczą firmy Websense, zajmującą się zagrożeniami płynącymi z internetu. W swoich badaniach Websense Security Labs wykorzystuje informacje zebrane przez ThreatSeeker® Intelligence Cloud, które jest zasilane ponad 5 mld porcji informacji dziennie. Te zautomatyzowane metody są oczywiście wspierane analizami ekspertów, badaczy i naukowców z kilkudziesięciu krajów świata.

Trendy zachowań ludzkich

Cyberprzestępczość stała się jeszcze łatwiejsza Szeregi cyberprzestępców zostały znacznie zasilone. Żyjemy obecnie w czasach MaaS (Malware-as-a-Service). W przeszłości, by móc przeprowadzić skomplikowany atak, trzeba było mieć głęboką wiedzę. Obecnie szeroka publiczność ma dostęp do technologii i narzędzi, które można kupić lub wynająć na potrzeby skomplikowanego wielostopniowego ataku najnowszej generacji.

Websense Security Labs

przedstawiło ostatnio wyniki swoich badań w corocznym raporcie opisującym trendy cyberzagrożeń. W raporcie tym specjaliści firmy zwracają uwagę na kilka istotnych trendów dotyczących zarówno zachowań ludzkich, jak i wykorzystywanej technologii.

Cyberprzestępcy mogą za pewną opłatą „wynająć” znaczącą część swojego ataku. Cena za Exploit Kit waha się w granicach 800-1500 $ w zależności od oferowanych funkcjonalności. Jest niska ze względu na dość dużą konkurencję na tym rynku. Obecnie obserwujemy około trzykrotnie więcej narzędzi tego typu niż w 2013 r.

Dodatkowe fakty wskazujące na częste stosowanie standardowych narzędzi przynosi obserwacja sieci Bot. Okazuje się, że w roku 2014 złośliwe pliki w 99,3 proc. używały adresów już wcześniej używanych jako adresy Command & Control oprogramowania złośliwego.

 Wgląd na Insidera

Zagrożenia od strony Insidera nadal stanowią jeden z głównych czynników ryzyka kradzieży danych, zarówno jeśli chodzi o zdarzenia przypadkowe, jak i działania celowe. Ryzyko to można lepiej zrozumieć, klasyfikując tego rodzaju zdarzenia na:

przypadkowe: pracownicy mogą zostać skłonieni za pomocą socjotechnik do otworzenia maila lub przekierowani na zainfekowaną witrynę web. Nieumyślna utrata informacji często jest też skutkiem inicjatywy pracownika, mającej na celu podniesienie efektywności lub innowacyjności, np. poprzez nieuprawnione użycie zasobów w chmurze.

celowe: przy tego rodzaju zdarzeniach mówimy o kradzieży informacji mającej na celu zysk, zemstę lub względy ideologiczne. Carl Leonard – główny analityk bezpieczeństwa Websense Security Labs – podkreśla, że nie należy nigdy lekceważyć ryzyka za strony zmotywowanego człowieka wewnątrz organizacji. Osoby z dostępem i wrogimi intencjami mogą być bardziej niebezpieczne niż ataki z zewnątrz organizacji.

Podniesienie IQ naszego IT

Efektywna ochrona wymaga procesów, polityk, zaawansowanych narzędzi i wyszkolonego personelu o głębokiej wiedzy na temat zaawansowanych wielowektorowych i wieloetapowych ataków. Cyberataki są bardziej skomplkowane, bardziej zaawansowane i dlatego odnoszą sukcesy.

Przykładowo liczba rejestrowanych przez firmę Websense ataków w 2014 r. spadł...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na aleBank.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI

Udostępnij artykuł: