Logo  
Rzecznicy Agencje Eksperci Eksperci Rzecznicy Agencje Firmy Zaloguj
Rzecznicy Agencje PR Firmy Eksperci Aktywność
rzeczników
Aktywność
firm
Aktywność
agencji PR
Zaloguj

Login: Hasło:
pamiętaj
Nie masz konta? Rejestracja
Nowe hasło
Zamów reklamę w serwisie rzecznikprasowy.pl

       
 
 Czwartek, 04 czerwca 2020
 
Centrum prasowe dla rzeczników, biur prasowych, agencji PR i dziennikarzy.
Bezpłatne komunikaty prasowe do przedruku.
Zaloguj się!
BRANŻE
Wszystkie (47272)
AGD (207)
Biznes (4948)
Budownictwo (2137)
Dom (1538)
Dziecko (1248)
Edukacja (1813)
Elektronika (962)
Film (118)
Finanse (1771)
Internet (2936)
Komputery (2440)
Książki (216)
Kulinaria (989)
Kultura i sztuka (1222)
Media (614)
Moda i Styl (1004)
Motoryzacja (1162)
Muzyka (267)
Nieruchomości (1010)
Ogród (147)
Oprogramowanie (2401)
Polityka (369)
Praca i kariera (977)
Prawo (928)
Reklama i PR (976)
RTV (196)
Sport (838)
Telekomunikacja (525)
Turystyka (1194)
Transport (514)
Uroda (513)
Wnętrze (818)
Zdrowie (1689)
Zwierzęta (83)
Życie (1388)
Inne (2665)
Dolnośląskie (242)
Kujawsko-pomorskie (1187)
Lubelskie (25)
Lubuskie (57)
Łódzkie (79)
Małopolskie (151)
Mazowieckie (1624)
Opolskie (23)
Podkarpackie (58)
Podlaskie (236)
Pomorskie (153)
Śląskie (395)
Świętokrzyskie (26)
Warmińsko-mazurskie (46)
Wielkopolskie (101)
Zachodniopomorskie (46)


Złota Strona Tygodnia

subskrybuj kanały RSS subskrybuj kanały RSS
Dodaj do Facebooka Facebook
Dodaj do Twittera Twitter

TAGI
 
 


LOSOWE REDAKCJE
 

Praca za Granicą


Radio Travel


Połówki Pomarańczy


CD.pl


portal chemiczny


 
KOMUNIKATY TEKSTOWE

Nieco ponad 1% „szumu informacyjnego” sieci firmowych to zamaskowane ataki ukierunkowane
Dodano: 09.10.2019, godzina: 13:46
Nieco ponad 1% „szumu informacyjnego” sieci firmowych to zamaskowane ataki ukierunkowane
W pierwszej połowie 2019 r. 1,26% alertów opartych na tzw. wskaźnikach ataków (IoA) na firmowych punktach końcowych zostało zidentyfikowanych jako incydenty naruszenia cyberbezpieczeństwa – tak wynika z nowego raportu firmy Kaspersky.
Mimo relatywnie niewielkiego odsetka większość z tych incydentów dotyczyła zaawansowanych ataków ukierunkowanych wykorzystujących techniki stworzone przez cyberprzestępców w celu ukrycia szkodliwej aktywności poprzez upozorowanie legalnego zachowania użytkownika oraz administratora.

W przeciwieństwie do metod wykrywania opartych na tzw. wskaźnikach infekcji (IoC), w przypadku wskaźników ataków IoA identyfikowanie szkodliwej aktywności odbywa się nie na podstawie znanych szkodliwych plików czy innych śladów, ale na podstawie taktyk, technik i procedur cyberprzestępców. Innymi słowy, wykrywane są same sposoby atakowania ofiar przez konkretne cyberugrupowania. To właśnie metody wykrywania oparte na IoA okazują się najskuteczniejsze w przypadku coraz popularniejszych ataków wykorzystujących najbardziej zaawansowane techniki.

Potwierdzają to również inne wyniki raportu, w którym przedstawiono wielopoziomową analizę rezultatów działania usług firmy Kaspersky, dostarczonych przez liczne organizacje z sektora finansowego, rządowego, przemysłowego, transportowego, IT oraz telekomunikacyjnego.

Incydenty naruszenia cyberbezpieczeństwa zostały zidentyfikowane w niemal wszystkich taktykach łańcucha ataku, jednak najwięcej działań wykryto na etapach uważanych za „najbardziej hałaśliwe” (gdzie prawdopodobieństwo fałszywych trafień jest stosunkowo wysokie): wykonanie (37%), unikanie wykrycia (31%), dalsze rozprzestrzenianie się w sieci (16%) oraz uderzenie (16%). Jeśli chodzi o zwalczanie opisywanych taktyk, w badaniu wykazano, że produkty ochrony punktów końcowych (EPP) stanowią skuteczne narzędzie reagowania na zagrożenia w przypadku 97% zidentyfikowanych incydentów — z czego 47% zostało sklasyfikowanych jako zagrożenie średniego poziomu, łącznie ze szkodliwym oprogramowaniem, takim jak trojany i narzędzia szyfrujące, a 50% — jako niewielkie zagrożenie, w tym niechciane programy, takie jak adware czy riskware.

Jednak w przypadku zaawansowanych lub nieznanych zagrożeń, czy też incydentów klasyfikowanych jako duże zagrożenie (3%), tradycyjne rozwiązania EPP okazują się mniej skuteczne. Tego rodzaju działania – w tym zaawansowane szkodliwe oprogramowanie i ataki ukierunkowane — wymagają dodatkowego poziomu wykrywania, ręcznego wyszukiwania zagrożeń oraz analizy.

Jeden z kluczowych wniosków naszego raportu, nad którym pracowaliśmy przez ostatnie sześć miesięcy, jest taki, że jeśli nie wykryłeś w swojej sieci dużej liczby zdarzeń błędnie sklasyfikowanych jako zagrożenia, prawdopodobnie oznacza to, że umknęło ci wiele istotnych incydentów naruszenia bezpieczeństwa. W takiej sytuacji powinieneś zacząć stosować na większą skalę m.in. wskaźniki IoA. Poleganie wyłącznie na klasycznych, opartych na wskaźnikach infekcji lub innych znanych metodach wykrywania, zupełnie nie sprawdzi się w przypadku stosowania przez cyberprzestępców najbardziej zaawansowanych technik. Wprawdzie alerty oparte na wskaźnikach IoA są o wiele bardziej pracochłonne, wymagają bowiem wielu badań oraz stworzenia skutecznych reguł, a następnie ręcznej analizy, są jednak najskuteczniejsze i pozwalają wykryć naprawdę krytyczne incydenty – powiedział Siergiej Sołdatow, szef centrum operacji bezpieczeństwa w firmie Kaspersky.

Pełny raport wykorzystany w tej informacji prasowej jest dostępny na stronie https://r.kaspersky.pl/yu3mx.

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky jako źródła.

Wszystkie informacje prasowe są dostępne na stronie https://www.kaspersky.pl/nowosci.

Pliki komunikatu:
Pliki galerii:
Tagi: kaspersky

KOMENTARZE
Nie ma jeszcze komentarzy

Dodaj komentarz:

Ile to jest 14 + 1:


 

O AUTORZE
  
Kaspersky Lab Polska
www.kaspersky.pl

Firma

Kupczyk Piotr
Rzecznik
 

INNE MATERIAŁY TEGO AUTORA
 
Zaawansowane ugrupowanie cyberprzestępcze udoskonala swój zestaw narzędziZaawansowane ugrupowanie cyberprzestępcze udoskonala swój zestaw narzędzi
Dzieci online: podczas pandemii dzieci mniej czasu poświęcają na gry onlineDzieci online: podczas pandemii dzieci mniej czasu poświęcają na gry online
Zdalna nie tylko nauka, ale też głosowania z wykorzystaniem technologii blockchainZdalna nie tylko nauka, ale też głosowania z wykorzystaniem technologii blockchain
Kaspersky ujawnia nowe szczegóły dotyczące serii cyberatakówKaspersky ujawnia nowe szczegóły dotyczące serii cyberataków
Koalicja na rzecz walki z oprogramowaniem stalkerware - aktualizacjaKoalicja na rzecz walki z oprogramowaniem stalkerware - aktualizacja
 
Zobacz wszystkie »

PODOBNE KOMUNIKATY
 
Zaawansowane ugrupowanie cyberprzestępcze udoskonala swój zestaw narzędzi
 
Dzieci online: podczas pandemii dzieci mniej czasu poświęcają na gry online
 
Zdalna nie tylko nauka, ale też głosowania z wykorzystaniem technologii blockchain
 
Kaspersky ujawnia nowe szczegóły dotyczące serii cyberataków
 
Koalicja na rzecz walki z oprogramowaniem stalkerware - aktualizacja