Car-tech

Rapport: bedrijven ondervinden elke drie minuten een malwaregebeurtenis

Isolation - Mind Field (Ep 1)

Isolation - Mind Field (Ep 1)
Anonim

Organisaties worden geconfronteerd met malware-gerelateerde gebeurtenissen die traditionele defensietechnologieën om de drie minuten omzeilen op hun netwerken, volgens een nieuw rapport dat woensdag is uitgegeven door beveiligingsleverancier FireEye.

" Deze activiteit kan de ontvangst van een kwaadwillende e-mail bevatten, een gebruiker die op een link op een geïnfecteerde website klikt of een geïnfecteerde machine die terugbelt naar een opdracht- en besturingsserver, "zei het bedrijf in zijn rapport.

De conclusie is gebaseerd op gegevens verzameld in de tweede helft van 2012 door enkele duizenden FireEye-beveiligingsapparaten die zijn geïnstalleerd op bedrijfsnetwerken over de hele wereld, aldus het bedrijf. Deze apparaten worden normaal gesproken ingezet achter netwerkfirewalls, inbraakpreventiesystemen en andere gatewaybeveiligingsproducten, waardoor ze kwaadwillige activiteiten kunnen zien die deze primaire verdedigingen met succes hebben omzeild, aldus FireEye.

[Meer informatie: hoe u malware van uw Windows-pc verwijdert]

Malware-schrijvers concentreren zich steeds meer op het ontwikkelen van methoden om detectie te omzeilen, aldus de FireEye-onderzoekers in het rapport. Een voorbeeld is malware die sluimert totdat het de menselijke interactie met het doelsysteem detecteert door middel van muisklikken.

Deze methode wordt gebruikt om geautomatiseerde analysesystemen te omzeilen, ook wel sandboxes genoemd, die door beveiligingsproducten worden gebruikt om veilig uit te voeren en analyseer het gedrag van verdachte bestanden. Omdat ze geautomatiseerd zijn, activeren deze systemen geen muisopdrachten, aldus de FireEye-onderzoekers.

Een andere groeiende trend is die van malwarebestanden die zijn ondertekend met gestolen of vervalste digitale certificaten. Veel beveiligingstechnologieën vertrouwen op digitaal ondertekende bestanden en scannen ze niet, aldus de FireEye-onderzoekers.

De makers van geavanceerde malware - de zogenaamde persistente bedreigingen (APT's) - verspreiden hun schadelijke ladingen steeds vaker als dynamische linkbibliotheken (DLL's)) die via legitieme programma's kunnen worden opzij gezet. Dit is een poging om traditionele verdedigingsmechanismen te omzeilen die zich richten op het detecteren en analyseren van.exe-bestanden.

APT's worden meestal verspreid via speer-phishing-e-mails met kwaadaardige bijlagen of bevatten links naar websites voor het exploiteren van exploits. Schadelijke bijlagen en op het web gebaseerde exploits worden regelmatig als infectiemethode gebruikt, maar bepaalde gebeurtenissen kunnen leiden tot pieken in hun gebruik.

Als er bijvoorbeeld een nieuwe exploit voor Adobe Reader wordt gevonden, zullen organisaties een piek zien in e-mails met schadelijke PDF-bijlagen. Evenzo, als een browser-gebaseerde exploit wordt ontdekt, zal er een piek zijn in e-mails met kwaadaardige links, zei FireEye.

De door FireEye geanalyseerde gegevens, die 89 miljoen kwaadwillige gebeurtenissen omvatten, toonden aan dat technologiebedrijven het vaakst worden aangevallen organisaties. "Vanwege een hoge concentratie van intellectueel eigendom worden technologiebedrijven getroffen door een intens spervuur ​​van malwarecampagnes, bijna dubbel vergeleken met de dichtstbijzijnde dichtstbijzijnde verticale," aldus het bedrijf. De sectoren telecommunicatie, logistiek en transport, productie en financiële diensten vervolledigen de top vijf van meest doelgerichte branches.