Контакты
Подписка 2024
ITSEC 2024
Персональные данные в 2025 году: новые требования и инструменты. 16 октября, Москва, Форум ITSEC 2024
Регистрируйтесь и приходите!

WatchGuard Technologies представила отчет о трендах и угрозах в интернет-пространстве

10/10/23

hack97-Oct-10-2023-11-54-34-4912-AM

По словам Кори Нахрайнера, главного специалиста по безопасности в компании, данные, проанализированные Лабораторией угроз, подтверждают, что сложные атаки с использованием вредоносного ПО постоянно меняются и требуют непрерывного наблюдения. Это передает Securitylab.

Основные выводы исследования:

  • Шифрование: 95% всех вредоносных программ сейчас распространяется по зашифрованным соединениям, главным образом благодаря протоколам SSL/TLS, которые используются легальными сайтами. Организации, не контролирующие такой трафик, рискуют упустить большую часть подозрительной активности. Доля угроз в зашифрованных соединениях выросла до 66%. Значит, атакующие продолжают активно использовать метод.
  • Уменьшение объема вредоносных программ: Общий объем вредоносных программ, обнаруженных на конечных устройствах, упал на 8% по сравнению с предыдущим кварталом. Однако если рассмотреть устройства, которые контролируют от 10 до 50 систем, число обнаружений увеличилось на 22%. А на устройствах, отслеживающих более 100 систем - на 21%. Можно сделать вывод, что атаки стали более массовыми.
  • Атаки с двойным выкупом: Количество таких атак увеличилось на 72% за квартал, а общее число программ-вымогателей уменьшилось на 21%.
  • Новые варианты угроз: В ТОП-10 выявленных вредоносов за второй квартал вошло шесть новых вариантов. Особенно стоит отметить программу 3CX installer, которая составила 48% от всех обнаружений, а также возвращение Glupteba – многофункционального ботнета и криптомайнера.
  • Методы доставки угроз: Преступники все чаще используют инструменты ОС Windows, такие как WMI и PSExec, для распространения своего кода. Они встречаются на 29% чаще, а вот скрипты, такие как PowerShell, реже на 41%. Несмотря на это, скрипты остаются наиболее распространенным методом доставки, составляя 74% от всех обнаружений.
  • Старые уязвимости в центре внимания: Киберпреступники продолжают активно эксплуатировать устаревшие уязвимости. В частности, были выявлены атаки через уязвимость 2016 года в системе управления обучением на GitHub, уязвимость в языке программирования PHP и уязвимость 2010 года в приложении HP Open View Network Node Manager.
  • Компрометация доменов: Исследователи обнаружили зараженные домены в блогах WordPress и в сервисах сокращения ссылок. А также домены, используемые для управления ботнетами вроде Qakbot.
Темы:УгрозыШифрованиеWatchguardотчет
Безопасная разработка
Москва | 15 октября 2024 | Доверенные решения для защиты российских ОС на базе Linux и миграции
Регистрируйтесь и приходите на Форум ITSEC 2024
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Защита АСУ ТП и КИИ: готовимся к 2025 году
Обсуждаем на ITSEC 2024!

Еще темы...

More...