Eksplozja ataków i zagrożeń

W zastraszającym tempie rośnie liczba nowych, wcześniej nieznanych zagrożeń twierdzą analitycy z firmy Check Point.

W dużych firmach, w 2014 roku zarejestrowano średnio pojawienie się 106/godzinę kodów malware nie wykrywanych przez oprogramowanie wykorzystujące sygnatury, w porównaniu do zaledwie 2,2/godzinę w poprzednim roku.

Takie dane podaje firma Check Point Software Technologies w raporcie 2015 Security Report opartym na szczegółowej analizie danych z ponad 16 tysięcy jej bramek bezpieczeństwa zainstalowanych w dużych przedsiębiorstwach (zatrudniających 10 tys. lub więcej pracowników) oraz około miliona smartfonów wykorzystywanych przez ich pracowników. To „zastraszający” wzrost liczby nieznanych wcześniej zagrożeń, mówi Juliette Rizkallah, pełniąca funkcję wiceprezesa w Check Point.

Zobacz również:

  • Przeglądarka Chrome będzie jeszcze jakiś czas akceptować pliki cookie
  • Cyberwojna trwa na Bliskim Wschodzie
  • Stan cyberbezpieczeństwa w Polsce w 2023 roku

Nie oznacza to, że są to wszystko kody typu zero-day, bo cyberprzestępcom trudno by było wykryć tyle luk i opracować, aż tyle nowych typów exploitów. W większości są to zmodyfikowane wersje wcześniej występującego malware, które nie są wykrywane przez systemy antywirusowe oparte na sygnaturach.

Metody obrony przed takimi zagrożeniami są znane. „Ale popularyzacja zastosowań technik takich jak na przykład sandboxing jest wciąż mała. Niestety widać coraz większą lukę między rozwojem technologii służących do ataków i strategii hakerów, a wzrostem wykorzystywania w firmach nowych pojawiających się na rynku technologii ułatwiających zapobieganie atakom zero-day” uważa Juliette Rizkallah.

Według statystyk zebranych przez Check Point, do systemów IT w dużych firmach nowy element nieznanego wcześniej kodu malware trafia średnio co 34 sekundy, a co minutę rejestrowana jest próba komunikacji z wrogim serwerem C&C (Command and Control) kontrolującym pracę szkodliwego oprogramowania.

Jednocześnie zaledwie 1% dużych przedsiębiorstw wdrożyło rozwiązania do ochrony przed atakami zero-day, a tylko 10% korzysta z usług „inteligentnej” ochrony przed zagrożeniami.

Check Point przeanalizował też zagrożenia związane z urządzeniami mobilnymi. Z badania wynika, że 42% firm zarejestrowało naruszenia bezpieczeństwa związane z urządzeniami mobilnymi, a ich usunięcie kosztowało ponad 250 tys. USD. Jednocześnie 82% ankietowanych przewiduje, że w 2015 roku nastąpi istotny wzrost liczby tego typu incydentów.

„BYOD stwarza kolejny duży problem. Specjaliści ds. bezpieczeństwa zdają sobie sprawę, że użytkownicy chcą korzystać ze smartfonów lub tabletów i trudno się temu przeciwstawić. A daje to cyberprzestępcom nowy kanał dostępu do firmowych sieci” mówi Juliette Rizkallah.

Według raportu Check Point, w 96-procentach urządzeń mobilnych wykorzystywanych w badanych przedsiębiorstwach znaleziono aplikacje należące do kategorii oprogramowania stwarzającego wysokie ryzyko dla bezpieczeństwa. Dla porównania, w badaniach przeprowadzonych w 2013 roku odsetek ten wyniósł 86%.

„Tylko niewiele firm blokuje możliwość uruchamiania takich aplikacji w firmowej sieci, a dodatkowo liczba tych które to robią systematycznie spada. Jedną z przyczyn takiej polityki jest to, że jeśli aplikacje takie są wykorzystywane w odpowiedni sposób, zwiększają efektywność pracowników” uważa Juliette Rizkallah.

Check Point 2015 Security Report

48-krotny wzrost liczby nowych kodów malware niewykrywanych przez standardowe, oparte na sygnaturach antywirusy.

Co 34 sekundy system IT jest atakowany.

Co minutę następuje próba komunikacji z wrogim serwerem C&C.

W 96-procentach urządzeń mobilnych są zainstalowane aplikacje należące do kategorii oprogramowania stwarzającego wysokie ryzyko dla bezpieczeństwa.

Co 36 minut z sieci firmowych wycieka plik z wrażliwymi informacjami.

1% dużych przedsiębiorstw wdrożył rozwiązania do ochrony przed atakami zero-day.

10% dużych przedsiębiorstw korzysta z usług „inteligentnej” ochrony przed zagrożeniami.

Innym ważnym powodem jest to, że obecnie praktycznie wszyscy korzystają ze smartfonów i tabletów, które pozwalają na komunikację i uruchamianie aplikacji nawet wtedy, gdy dostęp do firmowej sieci nakłada jakieś restrykcje. „A trudno jest powiedzieć użytkownikom, że nie mogą korzystać z takiego oprogramowania” mówi Juliette Rizkallah.

3-4 lata temu była nadzieja, że edukacja i systematyczne szkolenie pracowników pomoże rozwiązać tego typu problemy związane z bezpieczeństwem. Ale okazało się, że była ona złudna. Bo obecnie świadomość dotycząca zagrożeń jest dość wysoka, ale ludzie wciąż je lekceważą. Dotyczy to również pracowników IT, a więc osób, które powinny mieć największą wiedzę w tym zakresie.

W efekcie, aż 81% dużych przedsiębiorstw doświadczyło wycieku wrażliwych danych z firmowego systemu.

Według raportu Check Point, jeden plik z wrażliwymi informacjami wyciekał z firmowych sieci średnio co 36 minut. Oznacza to, że w ciągu ostatnich trzech lat nastąpił 71-procentowy wzrost liczby wycieków ważnych dla firm danych.

A jeśli dodatkowo wziąć pod uwagę przewidywaną popularyzację urządzeń typu wearable oraz systemów IoT (Internet of Things), które stwarzają kolejne, nowe zagrożenia, to nie ulega wątpliwości, że koncepcje dotyczące funkcjonowania systemów bezpieczeństwa wymagają starannego przemyślenia i zasadniczej modyfikacji.

Bardziej szczegółowe informacje o stanie zagrożeń można znaleźć na stronie firmy Check Point Software Technologies: 2015 Security Report.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200