Aceste verigi slabe – reprezentate de programe software neactualizate, linii de cod gresite, sau de erori in utilizare – contribuie la accentuarea riscului ca un atacator sa exploateze vulnerabilitatile asociate prin intermediul unui set de metode, precum interogari DNS, kit-uri de exploatare, atacuri prin amplificare, compromiterea sistemelor de tip POS (point-of-sale), malvertising, ransomware, infiltrarea protocoalelor de criptare, atacuri de tip inginerie sociala si spam de tip ”life event”.

Raportul subliniaza, de asemenea, comportamentul gresit al companiilor care se axeaza pe vulnerabilitatile pe care le considera importante, in detrimentul amenintarilor obisnuite si putin exploatate, insa cu impact considerabil asupra securitatii, situatie ce duce la un risc crescut de compromitere a sistemelor informatice.

Astfel, prin orientarea atentiei atacatorilor catre aplicatiile si infrastructura din generatia anterioara, ale caror vulnerabilitati sunt cunoscute, acestia pot ramâne nedetectati, in timp ce echipele de securitate se concentreaza pe vulnerabilitatile intens mediatizate, precum Heartbleed, spre exemplu.

“Multe companii isi schimba viitorul folosind internetul. Pentru a avea succes in acest domeniu care se dezvolta rapid, managerii trebuie sa isi insuseasca si sa gestioneze riscurile cibernetice asociate, care ar putea avea impact asupra afacerilor. Analiza si intelegerea punctelor slabe din cadrul intregului proces de securitate se bazeaza in mare parte pe capacitatea companiilor si industriei de a crea un grad de constientizare cu privire la riscul cibernetic, la nivelurile cele mai inalte de management, inclusiv la nivel de consiliu de administratie - abordând securitatea cibernetica similar unui proces de business si nu ca pe unul tehnologic. Pentru a fi bine protejate – inaintea, in timpul si dupa un atac – organizatiile de astazi trebuie sa foloseasca solutii de securitate care iau in calcul orice situatie in care se poate manifesta o amenitare de acest gen”, spune John N. Stewart, senior vice president, chief security officer, Cisco.

Date cheie

Cisco a evaluat 16 organizatii multinationale, ale caror active combinate depasesc suma de 4 trilioane de dolari, cu venituri de peste 300 de miliarde de dolari, conform datelor aferente anului 2013. Aceasta analiza a dus la conturarea a trei elemente ce leaga companiile de traficul malitios:

  • o Atacurile de tip “Man-in-the-Browser” reprezinta un risc crescut pentru companii: Aproape 94% din retelele analizate in anul 2014 directionau utilizatorii catre site-uri Web infectate cu malware. Mai exact, initierea de cereri DNS pentru hostname-uri ale caror adrese IP returnate sunt asociate cu distributia de programe malitioase precum Palevo, SpyEye sau Zeus, ce incorporeaza functionalitati man-in-the-browser (MiTB).
  • o Botnet-urile: Aproape 70% dintre retele trimit cereri DNS catre domenii de tip Dynamic DNS. Acest lucru dovedeste ca retelele erau utilizate in mod malitios sau erau compromise, dat fiind ca botnet-urile utilizeaza adesea DDNS pentru a-si modifica IP-ul in timp, cu scopul evitarii detectiei.. Sunt foarte putine cazurile in care retelele companiilor ar transmite cereri catre domenii cu DNS dinamic in mod legitim, majoritatea cererilor fiind, de fapt, apeluri catre centre de comanda si control (C&C) ale botnet-urilor.
  • o Criptarea datelor furate: Aproape 44% dintre retelele analizate in 2014 au fost identificate ca fiind initiatoare de cereri DNS pentru site-uri si domenii prin protocoale precum VPN, SSH, SFTP, FTP sau FTPS ce permit criptarea datelor. Acestea sunt utilizate de catre atacatorii ce doresc sa isi protejeze anonimitatea utilizând canale securizate de transmisie a datelor.
  • Numarul de kit-uri de exploatare a scazut cu 87% de când presupusul creator al kit-ului de exploatare Blackhole a fost arestat anul trecut, potrivit cercetatorilor Cisco in probleme de securitate. Mai multe astfel de pachete de exploatare a vulnerabilitatilor analizate in 2014 incercau sa se extinda in zona dominata in trecut de kit-ul Blackhole, insa nu s-a remarcat inca un lider in acest sens.
  • Java continua sa fie limbajul de programare cel mai exploatat de atacatorii cibernetici. Cercetatorii pe probleme de securitate din cadrul Cisco au descoperit ca exploatarile vulnerabilitatilor Java au crescut la 93% din toti indicatorii de compromis (IOC) din mai 2014, fata de un nivel de 91% inregistrat in noiembrie 2013, asa cum se poate observa in Cisco 2014 Annual Security Report.
  • Cresteri neobisnuite ale prezentei malware in industrii specific. Pentru prima jumatate a anului 2014, industriile farmaceutica si chimica, domenii cu un profit foarte mare, s-au aflat din nou in top 3 zone cu risc crescut de infectare cu malware pe web. Domeniul media si publishing conduce topul cu un nivel de atacuri cibernetice de patru ori mai mare decât media inregistrata pe web, iar industria aviatica a ajuns pe locul al treilea, cu un nivel dublu, raportat la media atacurilor malware la nivel global.