FireEye o zaawansowanych zagrożeniach

0

Firma FireEye opublikowała raport dotyczący zaawansowanych zagrożeń, czyli Advanced Threat Report. Wyszczególniono w nim szkodliwe działania wykryte przez platformę FireEye Security Platform w całym 2013 r.

Zgodnie z dokumentem aktywność atakujących stała się tak rozpowszechniona globalnie, że serwery komunikujące się ze szkodliwym oprogramowaniem znajdują się dziś w 206 krajach i regionach.
W raporcie wykorzystano dane, które zebrano na podstawie niemal 40 000 unikatowych cyberataków (ponad 100 dziennie) i ponad 22 mln komunikatów infrastruktury sterującej C&C (command and control). Dokument oferuje globalne spojrzenie na cyberataki, które rutynowo pokonują tradycyjne zabezpieczenia, takie jak zapory sieciowe, zapory nowej generacji, systemy zapobiegania włamaniom (IPS), oprogramowanie antywirusowe i bramy zabezpieczające.
Raport udostępnia przegląd bieżących zagrożeń, rozwijających się taktyk w dziedzinie złożonych i długotrwałych ataków APT oraz zestawienie krajów, w których ataki tego typu pojawiają się dziś najczęściej. Obejmuje również szczegółowy przegląd trendów w konkretnych branżach, a także omówienie przypadku zaawansowanego, długotrwałego ataku przeprowadzonego w 2013 r.
Oto najważniejsze wnioski z raportu dotyczącego zaawansowanych zagrożeń opartego na danych zgromadzonych przez firmę FireEye:
• Przedsiębiorstwa są atakowane średnio co 1,5 sekundy. W 2012 r. ataki szkodliwego oprogramowania następowały natomiast co 3 sekundy. Wzrost częstotliwości wykorzystania malware’u wskazuje na większą rolę szkodliwego oprogramowania w cyberatakach.
• Serwery kierujące atakami szkodliwego oprogramowania i infrastruktura sterująca C&C znajdują się w 206 krajach i regionach — oznacza to wzrost w stosunku do 184 odnotowanych w roku 2012. Najwięcej serwerów C&C zlokalizowano w Stanach Zjednoczonych, Niemczech, Korei Południowej, Chinach, Holandii, Wielkiej Brytanii i Rosji. Polska została sklasyfikowana na 14-tym miejscu pod względem liczby serwerów CnC.

Dziesięć krajów, które w 2013 r. najczęściej były celami zaawansowanych ataków o długotrwałym działaniu (APT), to:

1. Stany Zjednoczone
2. Korea Południowa
3. Kanada
4. Japonia
5. Wielka Brytania
6. Niemcy
7. Szwajcaria
8. Tajwan
9. Arabia Saudyjska
10. Izrael

Do branż, które były celem ataków największej liczby unikatowych rodzin szkodliwego oprogramowania, należą:

1. Administracja publiczna
2. Usługi/doradztwo
3. Technologia
4. Usługi finansowe
5. Telekomunikacja
6. Edukacja
7. Przemysł lotniczy i kosmonautyczny
8. Administracja publiczna
9. Chemia
10. Energetyka

• W pierwszej połowie 2013 r. hakerzy w swoich atakach typu zero-day najczęściej koncentrowali się na technologii Java. W drugiej połowie 2013 r. firma FireEye zaobserwowała eksplozję ataków zero-day na przeglądarkę Internet Explorer (IE), które przeprowadzano techniką „ataku przy wodopoju” (ang. watering hole attack).
• Firma FireEye wykryła na całym świecie pięciokrotnie więcej ataków internetowych (tzw. webowych – przez przeglądarki internetowe) niż ataków opartych na poczcie elektronicznej; w przypadku poszczególnych krajów ataki internetowe były trzykrotnie częstsze niż ataki za pośrednictwem wiadomości e-mail.

BRAK KOMENTARZY

ZOSTAW ODPOWIEDŹ