Właśnie ukazał się przygotowany przez Trend Micro raport dotyczący zagrożeń w pierwszym kwartale 2013 – Security Roundup Report. Autorzy publikacji biją na alarm w związku z zagrożeniami wykorzystującymi luki typu zero-day oraz z obawami wywołanymi przez niedawny zmasowany atak na sieci organizacji w Korei Południowej. Wydarzenia te wskazują, że zagrożenia wykorzystujące luki typu zero-day są w dalszym ciągu groźne, a nowe metody działań cyberprzestępców stają się coraz bardziej wyrafinowane, częstsze i bardziej poważne.
W podsumowaniu zagrożeń pojawiających się w pierwszym kwartale tego roku analitycy Trend Micro wymieniają:
Ataki wykorzystujące luki typu zero-day
Nowe przypadki wykorzystania luk w aplikacjach Java firmy Oracle oraz Flash Player, Acrobat i Reader firmy Adobe pokazują, że tego typu błędy pojawiają się szybciej niż mogą być łatane przez producentów, natychmiast zostają też włączone do profesjonalnych zestawów narzędzi dla hakerów, takich jak „Black Hole Exploit Kit”.
„Oczywiście Java jest obecna na wielu platformach, co stanowi o jej atrakcyjności dla przestępców, ale to, co naprawdę ich przyciąga, to mnogość luk i słabości aplikacji” – mówi Rik Ferguson, Global VP Security Research w firmie Trend Micro. „Z pewnością nie będzie to ostatni przypadek wykorzystania luk typu zero-day w Javie, nie zamyka też tematu niezmiennie dużej podatności tego oprogramowania na ataki.”
Ataki w Korei Południowej
Marcowe ataki na ważne organizacje w Korei Południowej są dowodem na to, że kradzież przestała być jedynym celem działalności hakerskiej. Obecnie dokonuje się włamań również po to, aby sparaliżować kluczowe sieci, a hakerzy korzystają z innowacyjnych technik, między innymi z:
· Ataków na kilka platform jednocześnie, np. UNIX i LINUX
· Stosowania specjalnych środków przeciwdziałających obecnym w systemie zabezpieczeniom
· Przejmowania kontroli nad systemem zarządzania aktualizacjami i łatami
„Biorąc pod uwagę skalę ataków w Korei Południowej można spodziewać się, że cyberataki będą coraz bardziej destrukcyjne i nadal będą stanowić istotne zagrożenie” – mówi Tom Kellermann, VP, Cyber Security w firmie Trend Micro. „Z każdym kolejnym kwartałem ataki stają się coraz śmielsze i bardziej precyzyjne, wykraczając poza obszar zagrożenia prywatności osobistych danych.”
Z pełną treścią raportu można zapoznać się na stronie: http://www.trendmicro.pl/cloud-content/us/pdfs/security-intelligence/reports/rpt-zero-days-hit-users-hard-at-the-start-of-the-year.pdf.
Na blogu Trend Micro dostępny jest również wpis komentujący wyniki raportu:http://blog.trendmicro.com/trendlabs-security-intelligence/1q-security-roundup-zero-days-dominate
Czy ten artykuł był pomocny?
Oceniono: 0 razy