Car-tech

Raportti: Yritykset kokevat haittaohjelmatapahtuman kolmen minuutin välein

Puuvirrat - Vakautta ja nopeutta maksuliikenteeseen

Puuvirrat - Vakautta ja nopeutta maksuliikenteeseen
Anonim

Järjestöt kohtaavat haittaohjelmatapahtumia, jotka ohittavat perinteiset puolustusteknologiat verkkoihinsa kolmen minuutin välein tietoturvayhtiö FireEye'n julkaiseman uuden raportin mukaan. "

" < Tämä toiminta voi sisältää esimerkiksi haitallisen sähköpostiviestin vastaanottamisen, käyttäjän, joka napsauttaa linkkiä tartunnan saaneella verkkosivustolla tai tartunnan saanutta laitetta, joka soittaa takaisinottoa komento- ja ohjauspalvelimelle. "

Päätelmä perustuu vuoden 2012 jälkipuoliskolla kerättyihin tietoihin, joita useat tuhannet FireEye-turvalaitteet on asennettu yritysverkostoihin ympäri maailmaa. Nämä laitteet ovat normaalisti käytössä verkon palomuurien, tunkeutumisen estojärjestelmien ja muiden yhdyskäytävätietoturvojen taakse, joiden avulla he voivat nähdä haitallisen toiminnan, joka onnistuneesti ohittaa nämä ensisijaiset suojaukset, FireEye totesi.

[Lue lisää: Haittaohjelmien poistaminen Windows-tietokoneelta]

Haittaohjelmien kirjoittajat keskittyvät yhä enemmän kehitystyöhön etsimisen välttämiseksi, FireEye-tutkijat sanoivat raportissa. Yksi esimerkki on haittaohjelmat, jotka ovat lepotilassa, kunnes se havaitsee ihmisen vuorovaikutuksen kohdistusjärjestelmän kanssa hiiren napsautusten avulla.

Tätä menetelmää käytetään ohittamalla automaattiset analysointijärjestelmät, joita kutsutaan hiekkalaatikoiksi, joita turvallisuustuotteet käyttävät turvallisesti ja analysoida epäilyttävien tiedostojen käyttäytymistä. Koska ne ovat automatisoituja, nämä järjestelmät eivät laukaise hiirikomentoja, FireEye-tutkijat sanoivat.

Toinen kasvava suuntaus on haittaohjelmatiedostojen, jotka on allekirjoitettu varastettujen tai väärennettyjen digitaalisten varmenteiden kanssa. Monet turvallisuusteknologiat pitävät digitaalisesti allekirjoitettuja tiedostoja, eivätkä skannaa niitä, FireEye-tutkijat sanoivat.

Kehittyneiden haittaohjelmien (ns. Pitkät pysyvät uhkaukset) tuottajat jakavat yhä enemmän haitallisia hyötykuormiaan dynaamisina linkkikirjastoina (DLL-tiedostot), joita voidaan sivuuttaa laillisten ohjelmien kautta. Tämä on yritetty ohittaa perinteiset puolustusmekanismit, jotka keskittyvät.exe-tiedostojen havaitsemiseen ja analysointiin.

APT: t jakautuvat useimmiten spear-phishing-sähköpostiviesteillä, joilla on haitallisia liitetiedostoja tai joihin sisältyy linkkejä hyödyntävään palvelevaan sivustoon. Haitallisia liitteitä ja verkkopohjaisia ​​hyökkäyksiä käytetään infektiomenetelmiin säännöllisesti, mutta tiettyjä tapahtumia voi johtaa piikkeihin niiden käytöstä.

Jos esimerkiksi löydetään uusi hyödyntäminen Adobe Readerille, organisaatiot näkevät piikit sähköposteja, joissa on haitallisia PDF-liitteitä. Samalla tavoin, jos löydetään selainpohjaista hyötysuhdetta, FireEye sanoo, että FireEye analysoi tietoja, jotka kattavat 89 miljoonaa haittaohjelmatapahtumaa, jotka osoittavat, että teknologiayritykset ovat useimmiten hyökkäyksiä organisaatioille. "Tekniikan yritykset kärsivät immateriaalioikeuksien suuresta pitoisuudesta johtuen voimakkaasta haittaohjelmakampanjoista, lähes kaksinkertainen verrattuna seuraaviin lähimmän pystysuoraan", sanoi yhtiö. Televiestintä-, logistiikka-, kuljetus-, valmistus- ja rahoituspalvelut täyttävät viisi parasta kohdennettua vertikaalia.