Telecom News - דו"ח אבטחה חצי שנתי של סיסקו חושף את החוליות החלשות באבטחת המידע

דו"ח אבטחה חצי שנתי של סיסקו חושף את החוליות החלשות באבטחת המידע

דף הבית >> חדשות אבטחה ועולם הסייבר >> דו"ח אבטחה חצי שנתי של סיסקו חושף את החוליות החלשות באבטחת המידע
דו"ח אבטחה חצי שנתי של סיסקו חושף את החוליות החלשות באבטחת המידע
מאת: מערכת Telecom News, 6.8.14, 20:54התקפה
 
תעבורה היוצאת מ-94% מרשתות של חברות מגיעה לאתרי אינטרנט המארחים תוכנות זדוניות.Java  ממשיכה להיות שפת התכנות המנוצלת ביותר ע"י Malicious Actors. תעשיית התרופות והכימיה נמצאת בסיכון הגבוה לפגיעה ע"י תוכנות זדוניות באינטרנט.
 
דו"ח אבטחת המידע החצי שנתי של סיסקו, שפורסם במסגרת ועידת Black Hat U.S, בוחן את "החוליות החלשות" בארגונים, שתורמות לנוף האיומים הדינמי ההולך וצומח. חוליות חלשות אלו עלולות להיות תוכנות מיושנות, קודים הכתובים באופן לא מאובטח, נכסים דיגיטליים נטושים או טעויות של משתמשים, שעלולים לתרום ליכולתו של היריב לנצל נקודות תורפה בשיטות כגון שאילתות DNS, kits exploitamplification attacks, POS,  malvertising,  ransomware, חדירה של פרוטוקולי הצפנה,Social Engineering ודואר זבל של "אירוע חיים".
                                       
הדו"ח גם מראה, שארגונים המתמקדים רק בפגיעות בפרופיל גבוה במקום באיומים נפוצים בעלי השפעה רבה ובאיומים חשאיים, נמצאים בסיכון גבוה יותר. ע"י התרבות התקפות נגד יישומי Legacy בעלי פרופיל נמוך ותשתיות עם חולשות ידועות, Malicious Actors מסוגלים לחמוק מחשיפתם, כשצוותי אבטחה ממוקדים במקום זאת בהדגשת נקודות תורפה כגון Heartbleed.
 
הממצאים המרכזיים בדו"ח
החוקרים בדקו מקרוב 16 ארגונים רב לאומיים גדולים, שנכון ל-2013, החזיקו יחד בנכסים בסך כולל של למעלה מ-4 טריליון דולרים עם הכנסות עודפות של למעלה מ-300 מיליארד דולרים. הניתוח שלהם הניב 3 תובנות משכנעות בתחום אבטחת המידע הקושרות את החברות לתעבורה זדונית:
 
התקפות "Man-in-the-Browser" מהוות סיכון עבור ארגונים:
כמעט 94% אחוזים מרשתות של לקוחות, שנצפו בשנת 2014, זוהו ככאלה, שתעבורה היוצאת מהן מגיעה לאתרי אינטרנט המארחים תוכנות זדוניות. באופן ספציפי, הנפקת בקשות DNS ל- hostnames דווחו כמזוהות עם הפצה של Palevo, SpyEye ומשפחות של תוכנות זדוניות מסוג Zeus המשלבות man-in-the-browser (MiTB) functionality .
 
Botnet Hide and Seek:
כ- 70% מהרשתות זוהו כמנפיקות שאילתות DNS לדומיינים דינמיים של DNS. זה מצביע על שימוש לרעה ברשתות או על רשתות, שנפרצו ומכילות כעת  botnets המבצעים שימוש ב-DDNS כדי לשנות את כתובת ה-IP של שרת השליטה שלהם, כדי להימנע מאיתור ו/או רשימות Black lists. מספר ניסיונות חיבור לגיטימיים היוצאים מחברות יבקשו דומיינים דינמיים של DNS , למעט תשדורות Call-Home יוצאות של תעבורת C&C  המנסות להסוות את מיקום ה-botnet שלהן.
 
הצפנת נתונים שנגנבו:
כ-44% מרשתות של לקוחות, שנצפו בשנת 2014, זוהו כמנפיקות בקשות DNS לאתרים ותחומים עם מכשירים המספקים שירותי ערוץ מוצפנים, בשימוש ע"י Malicious Actors, שמטשטשים את העקבות שלהם ע"י הסתרת נתונים באמצעות ערוצים מוצפנים כדי למנוע זיהוי כמו VPN, SSH, SFTP, FTP, FTPS.

עפ"י חוקרי אבטחה של סיסקו, מספר ה-exploit kits ירד ב-87% מאז שהיוצר לכאורה של  Blackhole exploit kit הפופולרי נעצר בשנה שעברה. מספרexploit kits , שנצפו במחצית הראשונה של 2014, ניסו לעבור לשטח הנשלט בעבר ע"י Blackhole exploit kit, אבל טרם התגלה מנהיג ברור.

Javaממשיכה להיות שפת התכנות המנוצלת ביותר ע"י Malicious Actors. חוקרי אבטחה של סיסקו מצאו, שאחוזי הפרצות מבוססות Java עלו ל-93% מכלל המדדים המצביעים על חשד לפריצה (IOC's) החל ממאי 2014, עלייה לעומת 91%, שדווחו בדו"ח האבטחה השנתי של סיסקו 2014.
 
במחצית הראשונה של 2014, תעשיית התרופות והכימיה, שנחשבת לתעשייה בעלת רווחיות גבוהה, שוב נמצאת בין 3 הענפים בעלי הסיכון הגבוה לפגיעה ע"י תוכנות זדוניות באינטרנט. בתחום המדיה וההוצאה לאור נרשמו כמעט פי 4 יותר מפגשי תוכנות זדוניות באינטרנט מאשר הממוצע. ענף התעופה הגיע למקום השלישי עם יותר מפי 2 מפגשי תוכנות זדוניות באינטרנט מהממוצע. הענפים המושפעים ביותר לפי אזורים היו: מדיה והוצאה לאור באמריקה, מזון ומשקאות ב-EMEAR (אפריקה, אירופה והמזרח התיכון) ותחום הביטוח ב-APJC (אסיה פסיפיק, סין, יפן והודו).
 
ג'ון נ. סטיוארט, סגן נשיא בכיר ומנהל אבטחה ראשי בחטיבת המענה לאיומים, מודיעין ופיתוח בסיסקו: "חברות רבות בודקות את העתיד של המודלים העסקיים שלהן על בסיס החיבור הנרחב, שהאינטרנט של הדברים מבטיח. כדי להצליח בסביבה זו המתפתחת במהירות, מנהלים בכירים צריכים להבין, במונחים עסקיים, את סיכוני הסייבר הקשורים בתלות הגוברת ברשת. ניתוח והבנת החוליות החלשות על פני שרשרת האבטחה נשענים במידה רבה על יכולתם של ארגונים יחידים ושל התעשייה ליצור מודעות לסיכוני הסייבר ברמת ההנהלה ולהפוך את ההגנה בסייבר להכרחי עבור העסקים. כדי לכסות את כל רצף ההתקפות לפני, במהלך, ואחרי התקפה, הארגונים כיום חייבים להתייחס למגוון רחב של התקפות עם פתרונות אבטחה הפועלים בכל מקום בו איום יכול לבוא לידי ביטוי".
הגנה
 
 
 



 
 
Bookmark and Share