Informacja prasowa
Kaspersky Lab Polska, Czwartek, 20 kwietnia 2017, 11:11
Znajdujesz się w sekcji Informacje prasowe. Zamieszczone tutaj materiały zostały opracowane przez firmy niezwiązane
z redakcją PCLab.pl czy Grupą Onet.pl SA. Redakcja PCLab.pl nie ponosi odpowiedzialności za treść poniższej publikacji.

W 2016 r. Kaspersky Lab odnotował 702 mln prób uruchomienia exploitów — szkodliwych narzędzi, które wykorzystują błędy w oprogramowaniu w celu infekowania urządzeń niebezpiecznymi programami, takimi jak trojany bankowe czy ransomware.

Jest to o 24,54% więcej niż w 2015 r., gdy technologie ochrony Kaspersky Lab zablokowały nieco ponad 563 mln takich prób. Coraz większe wykorzystywanie exploitów stanowi jedno z kluczowych ustaleń raportu przygotowanego przez ekspertów z Kaspersky Lab w celu oceny poziomu zagrożenia, jakie stanowią exploity dla konsumentów i firm.

Ataki przeprowadzane z użyciem exploitów należą do najskuteczniejszych, ponieważ zwykle nie wymagają interakcji ze strony użytkownika, a szkodliwy kod może zostać dostarczony na urządzenie bez wzbudzania jego podejrzeń. Z tego powodu narzędzia te są często wykorzystywane przez cyberprzestępców motywowanych chęcią kradzieży pieniędzy należących do użytkowników indywidualnych i firm, jak również przez wyrafinowane ugrupowania stosujące ataki ukierunkowane, które polują na poufne informacje.   

W 2016 r. liczba organizacji, które doświadczyły opisywanych ataków, zwiększyła się o 28,35% i wyniosła ponad 690 000 – to 15,76% wszystkich użytkowników atakowanych z użyciem exploitów.

Najważniejsze ustalenia z raportu:

  • Najczęściej wykorzystywane przez exploity były przeglądarki, system Windows, system Android oraz pakiet Microsoft Office — w 2016 r. 69,8% użytkowników przynajmniej raz zetknęło się z exploitem dla jednej z tych aplikacji. 
  • Exploity wykorzystujące lukę wykrytą wraz z robakiem Stuxnet (CVE-2010-2568) nadal znajdują się na pierwszym miejscu pod względem liczby atakowanych użytkowników. 1 na 4 użytkowników, którzy zetknęli się z exploitem w 2016 r., miał do czynienia właśnie z tym zagrożeniem.
  • W 2016 r. ponad 297 000 użytkowników na całym świecie było atakowanych przez nieznane exploity (exploity dnia zerowego oraz wysoce zaciemnione znane szkodliwe narzędzia) — co stanowi wzrost o niemal 7% w stosunku do 2015 r. Cena rynkowa nieznanych wcześniej exploitów może sięgać dziesiątek tysięcy dolarów i zwykle są one wykorzystywane przez wyrafinowanych cyberprzestępców przeciwko dużym celom. Takie ataki są blokowane przez technologię „Automatyczne zapobieganie exploitom”, stworzoną przez Kaspersky Lab z myślą o wykrywaniu tego rodzaju wyrafinowanych zagrożeń.   
  • Łącznie, cyberprzestępcy i kampanie ukierunkowane, o których Kaspersky Lab informował w latach 2010-2016, wykorzystały ponad 80 luk w zabezpieczeniach.

Co ciekawe, pomimo coraz większej liczby ataków z wykorzystaniem exploitów oraz rosnącej liczby zaatakowanych w ten sposób użytkowników korporacyjnych liczba konsumentów, którzy doświadczyli ataku za pośrednictwem exploita w 2016 r., spadła o ponad 20% — z 5,4 mln w 2015 r. do 4,3 mln w 2016 r. 

Według badaczy z Kaspersky Lab przyczyną tego spadku może być zmniejszenie się liczby źródeł exploitów: w 2016 r. z podziemnego rynku zniknęło kilka dużych i popularnych zestawów exploitów (Neutrino oraz Angler). Miało to znaczący wpływ na ogólny krajobraz zagrożeń z tej kategorii, ponieważ wiele ugrupowań cyberprzestępczych najwyraźniej utraciło możliwości rozprzestrzeniania szkodliwego oprogramowania. Innym powodem jest szybszy czas reakcji producentów oprogramowania na nowo wykryte problemy z bezpieczeństwem. W efekcie tworzenie i wspieranie naprawdę skutecznego zestawu exploitów przy jednoczesnym osiągnięciu zysku stało się obecnie znacznie bardziej kosztowne dla cyberprzestępców. Nie dotyczy to jednak ataków na organizacje.   

W oparciu o nasze statystyki dotyczące wykrywania oraz obserwacje aktywności ugrupowań stosujących ataki ukierunkowane możemy powiedzieć, że profesjonalne grupy cyberszpiegowskie nadal dysponują odpowiednimi budżetami oraz umiejętnościami pozwalającymi tworzyć i rozprzestrzeniać wyrafinowane exploity. Przykładem tego jest niedawny wyciek szkodliwych narzędzi wykorzystywanych rzekomo przez ugrupowanie Equation. Nie znaczy to jednak, że zabezpieczenie firmy przed atakami opartymi na exploitach nie jest możliwe. Aby ugrupowania cyberprzestępcze nie mogły zatriumfować, zalecamy użytkownikom, zwłaszcza korporacyjnym, aby stosowali najlepsze praktyki bezpieczeństwa internetowego i chronili swoje komputery, urządzenia mobilne oraz sieci przy pomocy sprawdzonych i skutecznych narzędzi ochrony — powiedział Aleksander Liskin, ekspert ds. cyberbezpieczeństwa, Kaspersky Lab.

W celu zabezpieczenia komputerów, zarówno domowych jak i firmowych przed atakami za pośrednictwem exploitów eksperci z Kaspersky Lab zalecają realizowanie następujących działań:

  • Dopilnuj, aby oprogramowanie zainstalowane na Twoim komputerze było aktualne, i włącz funkcję automatycznej aktualizacji, jeśli jest dostępna.
  • Zawsze, gdy istnieje taka możliwość, wybieraj dostawcę oprogramowania, który wykazuje odpowiedzialne podejście do problemu luk w zabezpieczeniach. Sprawdź, czy taki dostawca posiada własny program typu bug bounty, wspierający niezależnych badaczy szukających podatności na ataki.  
  • Jeśli zarządzasz siecią komputerów PC, stosuj rozwiązania do zarządzania łatami, które umożliwiają scentralizowaną aktualizację oprogramowania na wszystkich kontrolowanych przez Ciebie punktach końcowych. 
  • Przeprowadzaj regularną ocenę bezpieczeństwa infrastruktury IT organizacji.
  • Zapoznaj swój personel z metodami socjotechniki, ponieważ są one często stosowane w celu nakłonienia potencjalnej ofiary do otworzenia dokumentu lub odsyłacza zainfekowanego exploitem.
  • Stosuj rozwiązania bezpieczeństwa wyposażone w specjalne mechanizmy zapobiegania exploitom lub przynajmniej technologie wykrywania zagrożeń w oparciu o ich zachowanie w systemie.
  • Preferuj dostawców, którzy stosują wielopoziomowe podejście do ochrony przed cyberzagrożeniami, w tym exploitami.

Szczegółowy raport poświęcony ewolucji ataków z wykorzystaniem exploitów w 2016 r. jest dostępny na stronie https://kaspersky.pl/docs/klp_exploity_w_2016.pdf.   

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.

Wszystkie informacje prasowe Kaspersky Lab Polska są dostępne na stronie https://www.kaspersky.pl/nowosci.

Ocena :
Brak ocen
Zaloguj się, by móc oceniać
Zaloguj się, by móc komentować
Aktualności
Mocarny cienias dla gracza. 2
Ryzen Pro to kilka modeli procesorów do podstawki AM4, z grubsza odpowiadających konsumenckim procesorom Ryzen. 10
Dla osób pracujących w terenie. 3
Nowy chip dla elektroniki ubieralnej. 3
Możemy już kupić złotą i srebrną wersję PlayStation 4. 7
Platforma do podkręcania, na której lepiej nie podkręcać. 55
Firma skupi się na innych, lepiej rokujących segmentach swojej działalności. 12
Firma chce nagradzać zdolnych deweloperów. 10
Google stawia na usługę Hangouts. 11
Japończycy domagają się sporego odszkodowania. 5
Wszystko przez utratę dużego zlecenia od Qualcomma. 4
Specjalna wersja dla górników. 51
Konsumenckie SSD mocno zaskakują. 53
Funkcja już dostępna w kompilacji testowej. 60
Górnicy tym razem (może) nic nie popsują. 29
Chipy tańsze nawet o ponad 50%. 39
Google stawia na usługę Hangouts. 11
Smartfony zaraziły inne platformy. 20
Dobra wiadomość dla użytkowników smartfonów i tabletów. 17
Facebook przygotowuje nowe zabezpieczenia dla swoich użytkowników. 15
Zła wiadomość dla użytkowników Windowsa 10. 34
Miniaturka z WiFi dla Ryzena trafia na rynek. 7
Smartfony zaraziły inne platformy. 20
Górnicy tym razem (może) nic nie popsują. 29
Konsumenckie SSD mocno zaskakują. 53
Funkcja już dostępna w kompilacji testowej. 60
Nowe coolery wchodzą do sprzedaży. 11
Nowe układy TLC pod maską. 27
Platforma do podkręcania, na której lepiej nie podkręcać. 55
Wszystko przez utratę dużego zlecenia od Qualcomma. 4
Artykuły spokrewnione
Facebook