Puuvirrat - Vakautta ja nopeutta maksuliikenteeseen
Järjestöt kohtaavat haittaohjelmatapahtumia, jotka ohittavat perinteiset puolustusteknologiat verkkoihinsa kolmen minuutin välein tietoturvayhtiö FireEye'n julkaiseman uuden raportin mukaan. "
" < Tämä toiminta voi sisältää esimerkiksi haitallisen sähköpostiviestin vastaanottamisen, käyttäjän, joka napsauttaa linkkiä tartunnan saaneella verkkosivustolla tai tartunnan saanutta laitetta, joka soittaa takaisinottoa komento- ja ohjauspalvelimelle. "
Päätelmä perustuu vuoden 2012 jälkipuoliskolla kerättyihin tietoihin, joita useat tuhannet FireEye-turvalaitteet on asennettu yritysverkostoihin ympäri maailmaa. Nämä laitteet ovat normaalisti käytössä verkon palomuurien, tunkeutumisen estojärjestelmien ja muiden yhdyskäytävätietoturvojen taakse, joiden avulla he voivat nähdä haitallisen toiminnan, joka onnistuneesti ohittaa nämä ensisijaiset suojaukset, FireEye totesi.
Haittaohjelmien kirjoittajat keskittyvät yhä enemmän kehitystyöhön etsimisen välttämiseksi, FireEye-tutkijat sanoivat raportissa. Yksi esimerkki on haittaohjelmat, jotka ovat lepotilassa, kunnes se havaitsee ihmisen vuorovaikutuksen kohdistusjärjestelmän kanssa hiiren napsautusten avulla.
Tätä menetelmää käytetään ohittamalla automaattiset analysointijärjestelmät, joita kutsutaan hiekkalaatikoiksi, joita turvallisuustuotteet käyttävät turvallisesti ja analysoida epäilyttävien tiedostojen käyttäytymistä. Koska ne ovat automatisoituja, nämä järjestelmät eivät laukaise hiirikomentoja, FireEye-tutkijat sanoivat.
Toinen kasvava suuntaus on haittaohjelmatiedostojen, jotka on allekirjoitettu varastettujen tai väärennettyjen digitaalisten varmenteiden kanssa. Monet turvallisuusteknologiat pitävät digitaalisesti allekirjoitettuja tiedostoja, eivätkä skannaa niitä, FireEye-tutkijat sanoivat.
Kehittyneiden haittaohjelmien (ns. Pitkät pysyvät uhkaukset) tuottajat jakavat yhä enemmän haitallisia hyötykuormiaan dynaamisina linkkikirjastoina (DLL-tiedostot), joita voidaan sivuuttaa laillisten ohjelmien kautta. Tämä on yritetty ohittaa perinteiset puolustusmekanismit, jotka keskittyvät.exe-tiedostojen havaitsemiseen ja analysointiin.
APT: t jakautuvat useimmiten spear-phishing-sähköpostiviesteillä, joilla on haitallisia liitetiedostoja tai joihin sisältyy linkkejä hyödyntävään palvelevaan sivustoon. Haitallisia liitteitä ja verkkopohjaisia hyökkäyksiä käytetään infektiomenetelmiin säännöllisesti, mutta tiettyjä tapahtumia voi johtaa piikkeihin niiden käytöstä.
Jos esimerkiksi löydetään uusi hyödyntäminen Adobe Readerille, organisaatiot näkevät piikit sähköposteja, joissa on haitallisia PDF-liitteitä. Samalla tavoin, jos löydetään selainpohjaista hyötysuhdetta, FireEye sanoo, että FireEye analysoi tietoja, jotka kattavat 89 miljoonaa haittaohjelmatapahtumaa, jotka osoittavat, että teknologiayritykset ovat useimmiten hyökkäyksiä organisaatioille. "Tekniikan yritykset kärsivät immateriaalioikeuksien suuresta pitoisuudesta johtuen voimakkaasta haittaohjelmakampanjoista, lähes kaksinkertainen verrattuna seuraaviin lähimmän pystysuoraan", sanoi yhtiö. Televiestintä-, logistiikka-, kuljetus-, valmistus- ja rahoituspalvelut täyttävät viisi parasta kohdennettua vertikaalia.
Raportti: Yritykset käyttävät Worda Habitista, ei välttämättömyyttä
Forresterin raportissa sanotaan, että yritykset käyttävät Microsoft Worda tekstinkäsittelyyn tapana pikemminkin kuin välttämättömyys ja ovat ...
Yritykset etsivät epätoivoisesti Linux-lahjakkuutta, raportti kertoo
Palkat ja bonukset kasvavat yhä, kun palkkaaminen johtajat kamppailevat löytää tarvitsemansa apu. > Tässä on vieläkin hyviä uutisia IT-ammattilaisille, joilla on Linux-osaaminen. Viime kuussa saimme sanaa IT-ura-alueelta. Odota, että palkat Linux-työpaikoilla kasvavat, ja keskiviikkona Linux-säätiö ja Dice ovat yhdessä esittäneet raportin lupaavimmista havainnoista.
Miksi Firefox julkaisee uuden version 6 viikon välein?
Miksi Firefox vaihtaa, hyppää versioita ja pitää uusien versioiden julkaisemisen niin nopeasti ja tuen peruuttaminen aikaisemmista versioista?