דו"ח אבטחה חצי שנתי של סיסקו חושף את החוליות החלשות באבטחת המידע

דף הבית >> חדשות אבטחה ועולם הסייבר >> דו"ח אבטחה חצי שנתי של סיסקו חושף את החוליות החלשות באבטחת המידע
דו"ח אבטחה חצי שנתי של סיסקו חושף את החוליות החלשות באבטחת המידע
מאת: מערכת Telecom News, 6.8.14, 20:54התקפה
 
תעבורה היוצאת מ-94% מרשתות של חברות מגיעה לאתרי אינטרנט המארחים תוכנות זדוניות.Java  ממשיכה להיות שפת התכנות המנוצלת ביותר ע"י Malicious Actors. תעשיית התרופות והכימיה נמצאת בסיכון הגבוה לפגיעה ע"י תוכנות זדוניות באינטרנט.
 
דו"ח אבטחת המידע החצי שנתי של סיסקו, שפורסם במסגרת ועידת Black Hat U.S, בוחן את "החוליות החלשות" בארגונים, שתורמות לנוף האיומים הדינמי ההולך וצומח. חוליות חלשות אלו עלולות להיות תוכנות מיושנות, קודים הכתובים באופן לא מאובטח, נכסים דיגיטליים נטושים או טעויות של משתמשים, שעלולים לתרום ליכולתו של היריב לנצל נקודות תורפה בשיטות כגון שאילתות DNS, kits exploitamplification attacks, POS,  malvertising,  ransomware, חדירה של פרוטוקולי הצפנה,Social Engineering ודואר זבל של "אירוע חיים".
                                       
הדו"ח גם מראה, שארגונים המתמקדים רק בפגיעות בפרופיל גבוה במקום באיומים נפוצים בעלי השפעה רבה ובאיומים חשאיים, נמצאים בסיכון גבוה יותר. ע"י התרבות התקפות נגד יישומי Legacy בעלי פרופיל נמוך ותשתיות עם חולשות ידועות, Malicious Actors מסוגלים לחמוק מחשיפתם, כשצוותי אבטחה ממוקדים במקום זאת בהדגשת נקודות תורפה כגון Heartbleed.
 
הממצאים המרכזיים בדו"ח
החוקרים בדקו מקרוב 16 ארגונים רב לאומיים גדולים, שנכון ל-2013, החזיקו יחד בנכסים בסך כולל של למעלה מ-4 טריליון דולרים עם הכנסות עודפות של למעלה מ-300 מיליארד דולרים. הניתוח שלהם הניב 3 תובנות משכנעות בתחום אבטחת המידע הקושרות את החברות לתעבורה זדונית:
 
התקפות "Man-in-the-Browser" מהוות סיכון עבור ארגונים:
כמעט 94% אחוזים מרשתות של לקוחות, שנצפו בשנת 2014, זוהו ככאלה, שתעבורה היוצאת מהן מגיעה לאתרי אינטרנט המארחים תוכנות זדוניות. באופן ספציפי, הנפקת בקשות DNS ל- hostnames דווחו כמזוהות עם הפצה של Palevo, SpyEye ומשפחות של תוכנות זדוניות מסוג Zeus המשלבות man-in-the-browser (MiTB) functionality .
 
Botnet Hide and Seek:
כ- 70% מהרשתות זוהו כמנפיקות שאילתות DNS לדומיינים דינמיים של DNS. זה מצביע על שימוש לרעה ברשתות או על רשתות, שנפרצו ומכילות כעת  botnets המבצעים שימוש ב-DDNS כדי לשנות את כתובת ה-IP של שרת השליטה שלהם, כדי להימנע מאיתור ו/או רשימות Black lists. מספר ניסיונות חיבור לגיטימיים היוצאים מחברות יבקשו דומיינים דינמיים של DNS , למעט תשדורות Call-Home יוצאות של תעבורת C&C  המנסות להסוות את מיקום ה-botnet שלהן.
 
הצפנת נתונים שנגנבו:
כ-44% מרשתות של לקוחות, שנצפו בשנת 2014, זוהו כמנפיקות בקשות DNS לאתרים ותחומים עם מכשירים המספקים שירותי ערוץ מוצפנים, בשימוש ע"י Malicious Actors, שמטשטשים את העקבות שלהם ע"י הסתרת נתונים באמצעות ערוצים מוצפנים כדי למנוע זיהוי כמו VPN, SSH, SFTP, FTP, FTPS.

עפ"י חוקרי אבטחה של סיסקו, מספר ה-exploit kits ירד ב-87% מאז שהיוצר לכאורה של  Blackhole exploit kit הפופולרי נעצר בשנה שעברה. מספרexploit kits , שנצפו במחצית הראשונה של 2014, ניסו לעבור לשטח הנשלט בעבר ע"י Blackhole exploit kit, אבל טרם התגלה מנהיג ברור.

Javaממשיכה להיות שפת התכנות המנוצלת ביותר ע"י Malicious Actors. חוקרי אבטחה של סיסקו מצאו, שאחוזי הפרצות מבוססות Java עלו ל-93% מכלל המדדים המצביעים על חשד לפריצה (IOC's) החל ממאי 2014, עלייה לעומת 91%, שדווחו בדו"ח האבטחה השנתי של סיסקו 2014.
 
במחצית הראשונה של 2014, תעשיית התרופות והכימיה, שנחשבת לתעשייה בעלת רווחיות גבוהה, שוב נמצאת בין 3 הענפים בעלי הסיכון הגבוה לפגיעה ע"י תוכנות זדוניות באינטרנט. בתחום המדיה וההוצאה לאור נרשמו כמעט פי 4 יותר מפגשי תוכנות זדוניות באינטרנט מאשר הממוצע. ענף התעופה הגיע למקום השלישי עם יותר מפי 2 מפגשי תוכנות זדוניות באינטרנט מהממוצע. הענפים המושפעים ביותר לפי אזורים היו: מדיה והוצאה לאור באמריקה, מזון ומשקאות ב-EMEAR (אפריקה, אירופה והמזרח התיכון) ותחום הביטוח ב-APJC (אסיה פסיפיק, סין, יפן והודו).
 
ג'ון נ. סטיוארט, סגן נשיא בכיר ומנהל אבטחה ראשי בחטיבת המענה לאיומים, מודיעין ופיתוח בסיסקו: "חברות רבות בודקות את העתיד של המודלים העסקיים שלהן על בסיס החיבור הנרחב, שהאינטרנט של הדברים מבטיח. כדי להצליח בסביבה זו המתפתחת במהירות, מנהלים בכירים צריכים להבין, במונחים עסקיים, את סיכוני הסייבר הקשורים בתלות הגוברת ברשת. ניתוח והבנת החוליות החלשות על פני שרשרת האבטחה נשענים במידה רבה על יכולתם של ארגונים יחידים ושל התעשייה ליצור מודעות לסיכוני הסייבר ברמת ההנהלה ולהפוך את ההגנה בסייבר להכרחי עבור העסקים. כדי לכסות את כל רצף ההתקפות לפני, במהלך, ואחרי התקפה, הארגונים כיום חייבים להתייחס למגוון רחב של התקפות עם פתרונות אבטחה הפועלים בכל מקום בו איום יכול לבוא לידי ביטוי".
הגנה
 
 
 



 
 
Bookmark and Share


 


לוח מודעות
יזמים? יש לכם רעיון מבריק? נמשכת ההרשמה למחזור הבא של TLV Generator. ההרשמה - כאן

מחפשים הגנה מושלמת על הגלישה הניידת והנייחת ועל הפרטיות מפני כל תוקף? הפתרון הזול והטוב בעולם - כאן.

ניוזלטר שלישי של האתר הופץ לנרשמים לאתר - ניתן לצפייה כאן.

ניוזלטר שני של האתר הופץ לנרשמים לאתר - ניתן לצפייה כאן.

ניוזלטר ראשון של האתר הופץ לנרשמים לאתר - ניתן לצפייה כאן.

לוח אירועים וכנסים של עולם ההיי-טק - כאן.

מחפש מחקרים? מאות מחקרים עדכניים מהשנה האחרונה מצויים כאן

מחפש תוכנות חופשיות? תוכל למצוא משחקים, תוכנות לפרטיים ותוכנות לעסקים, תוכנות לצילום ותמונות, הכל בחינם.


מעוניין לבנות ולתפעל אתר אישי או עסקי מקצועי? לחץ כאן.


 




לוח האירועים המלא לגולשים מצוי כאן.

15.5.17 - Bynet Expo 2017

18/5/17 - Israel's Annual Programmatic Video conference 

15/6/17 - CRYPTODAY 2017 

25-29/6/17 - Cyber Week 2017  

3/7/17 - 2017 Afeka Conference for Speech Processing  

15-17/8/17 - אליפות ישראל לספורט אלקטרוני 2017  

2/11/17 - 28/10/17 - German Tel Aviv Week 2017  

 

הכי ניצפים 

דירוג הסמאטרפונים הטובים ביותר בעולם לאפריל 2017 עפ"י Business Insider - כאן

מה כן מקדם אתרים ועסקים באינטרנט? לא העלוקות שחיות סביב גוגל ופייסבוק - כאן

כל מה שלא מספרים לכם בתחום "השוק הסיטונאי" - פרק א': בזק - כאן

כל מה שלא מספרים לכם בתחום "השוק הסיטונאי" - פרק ג' - ההפסד הצרכני - כאן

כמה מפסידים בביצועים של הפס הרחב במעבר ל"שוק הסיטונאי"? - הרבה - כאן

מה שלא מספרים לכם: כיצד בזק תמרנה את מחירי השוק הסיטונאי עד 2018 - כאן

למה מבלבלים את המוח לציבור בנושא המכונה "שוק סיטונאי"? - כאן

למה בכלל צריך להחליף / לרכוש נתב במעבר ל"שוק סיטונאי"? - כאן

התרגיל לחיסול "השוק הסיטונאי" כבר כמעט מוכן, קוראים לו Vectoring - כאן

כל מי שכביכול "נטש את בזק" ב"שוק סיטונאי" יחזור לבזק תוך שנה-שנתיים - כאן

הפלופ הבא של "השוק הסיטונאי" שירות SLU (שבלעדיו הנוטשים יחזרו לבזק) - כאן

ביבי נתניהו הקשיב לקריאת Telecom News: פיטר לאלתר את אבי ברגר - כאן

חשיפת המספרים מאחורי משבר האנטנות: בשנה האחרונה פורקו 721 אנטנות - כאן

איך אני יודע כמה מגהרץ יש בחיבור LTE? מי ספק הסלולר המהיר בישראל? - כאן

חשיפת המחדל המדהים המוסתר מהציבור של הרס רשתות הסלולר - כאן

חשיפת מה שאילנה דיין לא פרסמה ב"ערוץ 2" על תעלולי השר משה כחלון - כאן

האם נטפליקס זקוקה לרישיון כדי לפעול, לשדר ולמכור שירותים בישראל? - כאן

איך רבע מיליון לקוחות נפלו בפח ועברו להסדר המכונה בטעות "שוק סיטונאי" - כאן

ההגנה המושלמת על הגלישה ניידת והנייחת ועל הפרטיות מפני כל תוקף - כאן

מבחן דרך: חיבור VPN - האם זו ההגנה המושלמת על הגלישה ועל הפרטיות? - כאן

TLV Generator נולד - התכנית שהופכת כל רעיון למוצר (MVP) תוך 120 יום - כאן

למה 95% מהסטארטאפים בישראל נכשלו, נכשלים וימשיכו להיכשל גם בעתיד - כאן

מה חלקו ואחריותו של ה-CTO למצב בו 95% מהסטארטאפים בישראל נכשלים? - כאן

האם ניתן לרפא את המחלה של כישלון מעל ל-95% מהמיזמים בישראל? - כאן

20 המובילים ומקבלי הצל"ש בשנת 2016 בעולם התקשורת וההייטק הישראלי - כאן
 
זרקור חברות
 
TLV-Generator
 
TLV-Generator
 
 
טלקום אקספרטס
 
NordVPN
 
עדן אימון עסקי
 
כמה זה? השוואת מחירים
 
TLV-Generator
 
TLV-GENERATOR
 
טלי וייס
 
 
 
Slideshare Linkedin Twitter
Youtube Instagram Facebook
Google+ live Zappix
Bitly Vimeo Pinterest
אנדרואידאנדרואיד-ברקוד אפל ברקודאפל

 
 מפת הביטקוין   מהירות גלישה Your IP שירותנט
לייבסיטי - בניית אתרים