Bezpieczeństwo

Microsoft: raport o bezpieczeństwie sieci

przeczytasz w 2 min.

Ósma edycja raportu Microsoft Security Intelligence Report dowodzi, że cyberprzestępczość ciągle się rozwija, a przestępcy wzorują swoje działania na konwencjonalnych procesach biznesowych.

Raport SIRv8 (do pobrania) wykorzystuje dane zebrane z około 500 milionów komputerów na całym świecie, udostępniając informacje na temat globalnych zagrożeń internetowych obecnych w drugiej połowie 2009 roku. Wynika z niego, że przestępcy zwiększają swoją zdolność do przeprowadzania ataków dodając do złośliwego oprogramowania nowe funkcje, aby atakować określone grupy docelowe.

Raport dowodzi, że sieci firmowe nadal są narażone głównie na ataki robaków internetowych, zaś użytkownicy domowi na szkodliwe oprogramowanie i zagrożenia socjotechniczne. Znacząco wzrosła na przykład liczba wyłudzeń związanych z tzw. „przekrętem 419”.

Ponadto, aby zwiększyć potencjał swoich ataków, przestępcy łączą zagrożenia internetowe w pakiety. Przykładowo, pakiet zagrożeń Eleonore, wykorzystuje luki w zabezpieczeniach przeglądarek różnych producentów, a także popularnych programów. Rozwijane i aktualizowane, podobnie jak tradycyjne produkty, kolejne wersje pakietów są opracowywane pod kątem zapewnienia optymalnego poziomu możliwości zastosowania, niewykrywalności i niezawodności.

W sieci nadal krąży wiele "udawanych" programów antywirusowych

Kasa, kasa, raz jeszcze kasa...

" (...) najniższy współczynnik infekcji ma miejsce w komputerach z systemami Windows Vista SP2 i Windows 7 (...)"

SIRv8 potwierdza też, że atakujący w zdecydowanej większości kierują się motywacją finansową i rzadko działają samotnie. Przykładowo twórcy szkodliwego oprogramowania rzadko przeprowadzają ataki samodzielnie, współpracując raczej z innymi przestępcami na czarnym rynku online, kupując i sprzedając złośliwe oprogramowanie, a także oferując dostęp do sieci botnet.

Zarządcy sieci botów również zajmują bardzo istotne miejsce w środowisku przestępczości internetowej, łącząc zaatakowane komputery w mroczną wersję chmury obliczeniowej, która udostępnia przestępcom pakiet nielegalnych usług i umożliwia rozsyłanie spamu i złośliwego oprogramowania przy użyciu światowej sieci zarażonych komputerów.

Pomimo ciągłej obecności zagrożeń internetowych, z danych udostępnianych przez raport SIRv8 wynika, że również branża IT coraz skuteczniej broni się przed złośliwym oprogramowaniem. Dane telemetryczne raportu SIR konsekwentnie wykazują, że najniższy współczynnik infekcji ma miejsce w komputerach z systemami Windows Vista SP2 i Windows 7. Poziom infekcji komputerów z tymi systemami jest o ponad połowę niższy niż w przypadku komputerów z systemem Windows XP. Jedną z najważniejszych stosowanych przez przestępców metod jest wyszukiwanie i wykorzystywanie niezałatanych luk w oprogramowaniu. Zmniejszając liczbę możliwych do wykorzystania luk, branża może znacząco utrudnić cyberprzestępcom ich proceder.

Bezpieczeństwo zależy też od użytkowników komputerów

Raport SIRv8 wykazał również, że naruszenia bezpieczeństwa dwukrotnie częściej wynikają z zaniedbań użytkowników (np. zgubienia lub kradzieży sprzętu) niż ze złośliwego ataku. Oznacza to, że stosując dobrze znane środki zapobiegawcze — na przykład wymagając stosowania szyfrowania dysków BitLocker lub podobnych metod — specjaliści IT mogą złagodzić skutki znaczącej większości potencjalnych naruszeń. Aby w tym pomóc, do raportu SIRv8 dołączono również nowe wytyczne, opracowane, aby ułatwić organizacjom IT wdrożenie wielowarstwowej strategii ochrony danych i systemów.

rys. Chris Dewey

Raport daje wgląd w obraz zagrożeń dzięki zebraniu danych z około 500 milionów komputerów, co umożliwia pogłębioną analizę danych z 26 krajów. Dane na temat bezpieczeństwa są zbierane za pośrednictwem narzędzia do usuwania złośliwego oprogramowania (MSRT), rozwiązań Forefront Online Protection for Exchange i Forefront Client Security, najnowszego produktu bezpieczeństwa firmy Microsoft o nazwie Microsoft Security Essentials, systemu poczty Windows Live Hotmail i wyszukiwarki Bing.

Pełna lista wytycznych firmy Microsoft, udostępniona do pobrania wersja raportu SIRv8 i inne powiązane zasoby są dostępne pod adresem microsoft.com/sir.

Źródło: Microsoft

Komentarze

0
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.

    Nie dodano jeszcze komentarzy. Bądź pierwszy!