Tento článok je tlačová správa a je publikovaný bez redakčných úprav.

Nové útočné metódy, širšia skupina cieľov a prepracovanejšie zakrývanie stôp patrí medzi hlavné príčiny strmého nárastu ziskov kyberzločincov.

Najvýnosnejším prostriedkom sa stal vydieračský softvér, takzvaný ransomware. Spoločnosť Cisco očakáva, že v budúcnosti budú organizácie čeliť ešte prepracovanejším variantom tohto malvéru. Štúdia Cisco 2016 Midyear Cybersecurity Report pritom odhalila, že firmy útočníkom ich snahu často uľahčujú, pretože majú zraniteľnú infraštruktúru, nevykonávajú dostatočnú bezpečnostnú hygienu v sieti a prebiehajúci útok nedokážu odhaliť včas.

Organizácie sa pasujú so stále sofistikovanejšími verziami škodlivého softvéru. V niektorých dôležitých odboroch, ako napríklad v zdravotníctve, dochádza k výraznému nárastu útokov. Spoločnosť Cisco odhaduje, že budúci ransomware bude omnoho ťažšie odhaliteľný, pretože natoľko nezaťaží kapacitu procesoru infikovaného zariadenia a obmedzí komunikáciu s kontrolnými servermi. Najprv sa totiž v systéme rozmnoží a až potom spustí vlastnú vydieračskú aktivitu s cieľom maximalizovať zisky útočníkov.

Štúdia zaznamenala, že v prvej polovici tohto roka hackerom výrazne narástli výnosy z kybernetických útokov. Dôvodom sú nové útočné metódy i širšia skupina cieľov. „Cisco 2016 Midyear Cybersecurity Report ukazuje, že útočníci hľadajú stále nové metódy ako udrieť. Záber ich útokov je širší, viac sa zameriavajú na servery. Terčom sú zraniteľnosti, zvlášť sa sústredia na servery JBoss. Pri nich sa globálne zistil prienik až v desiatich percentách prípadov. Klasikou zostávajú pokusy o prienik prostredníctvom Adobe Flash,“ hovorí František Baranec, country manager Cisco Slovensko. Hlavným nedostatkom organizácií zostáva neefektívny prehľad o stave a dianí v sieti a o koncových bodoch a ich aktivite. „Odhalenie prieniku do siete firmám stále trvá v priemere 200 dní. Z poskytnutých telemetrických údajov bezpečnostných produktov Cisco sme zistili, že priemerná doba zaznamenania prieniku so zariadením Cisco trvá 13 hodín. Tým sme sa dostali na historické minimum, pretože v porovnaní s predchádzajúcim sledovaným obdobím to znamená zrýchlenie odhalenia malvéru o viac ako 4 hodiny,“ dodáva F. Baranec.

Štúdia Cisco 2016 Annual Security Report, publikovaná na začiatku tohto roka, zistila, že 9 z 10 skúmaných zariadení obsahovalo známe zraniteľnosti. Aj teraz bezpečnostní experti testovali viac ako 100-tisíc zariadení, pripojených na internet. Nedostatky sa objavili u všetkých výrobcov a typov koncových zariadení. Každé z nich v priemere obsahovalo 28 známych zraniteľností. Pritom tieto zariadenia boli aktívne prevádzkované so známymi zraniteľnosťami priemerne viac ako 5 a pol roka. Viac ako 9 % z nich dokonca vykazovalo zraniteľnosti staršie ako 10 rokov. Bezpečnostní experti sa okrem toho zamerali na softvérovú infraštruktúru a na vzorku viac ako 3 miliónov inštalácií, predovšetkým Apache a OpenSSH. Zistili, že obsahujú priemerne 16 zraniteľností známych už 5 rokov.

Najjednoduchšie sa aktualizujú koncové body. Aktualizácia podnikových aplikácií a serverovej infraštruktúry je však zložitejšia. Vo všeobecnosti platí, že čím je aplikácia dôležitejšia pre prevádzku podniku, tým menšia je pravdepodobnosť, že sa jej venuje častá pozornosť. A práve to vedie k bezpečnostným nedostatkom, vďaka ktorým môžu hackeri do siete preniknúť.

Expertný tím Cisco Talos preto odporúča 5 jednoduchých opatrení, ktoré môžu významne posilniť bezpečnosť firemnej prevádzky:

  • Zlepšenie bezpečnostnej hygieny siete jej sledovaním, skorou aplikáciou opráv a aktualizácií, segmentáciou, zavedením obrany na okrajoch siete a to vrátane zabezpečenia e-mailu a internetovej premávky a využitím novej generácie firewallov a systémov pre prevenciu prienikov.
  • Integrácia obrany a vybudovanie jednotnej bezpečnostnej architektúry namiesto zavádzania čiastkových riešení.
  • Meranie doby detekcie hrozieb a snaha o ich skrátenie na minimum s cieľom ich okamžitej neutralizácie. Začlenenie doby detekcie ako kľúčovej metriky do podnikovej bezpečnostnej politiky.
  • Ochrana používateľov na miestach, kde sa nachádzajú a kde pracujú, nielen systémov, s ktorými prichádzajú do styku pri pripojení do firemnej siete.
  • Zálohovanie dôležitých dát, rutinné overovanie jeho efektivity a zabezpečenie týchto záloh proti napadnutiu.