Relatório de Ameaças da Dell, reforça não há nenhuma coisa como “Trusted”

5141.small-office-close_550x300.jpg-550x0

Hoje, nós lançamos, Relatório de Ameaças de Segurança Dell Anual trabalho de alavanca, a ameaça Dell SonicWALL Research Team. O relatório anual sempre levanta questões de nossos clientes e parceiros que tentam entender o que isso significa para eles como eles evoluir continuamente sua postura de segurança. Quando se trata de uma discussão em torno das grandes violações, eu sempre ouvir declarações como “eu não sou grande o suficiente para atingir” ou “Eu estou em um setor diferente” ou “meu ambiente não é tão complexo.”

No entanto, a segmentação não significa necessariamente que uma única empresa. A maioria das pessoas pensa em ataques direcionados como um incidente isolado, similar a um franco-atirador escolhendo e matando uma vítima com um único tiro. Um atacante sofisticado pode tomar uma série de tiros bem colocados para aumentar as chances de derrubar o alvo. Embora esta seja uma visão popular, é realmente uma ocorrência muito rara no cyber-mundo real.

Na realidade, os ciber-ataques mais visados ​​são menos como um franco-atirador e mais como uma epidemia onde os vírus especialmente criados são criados para permanecer dormentes e despercebidos na maioria das pessoas, de modo que apenas os alvos desejados ficar doente. Esta é paralela à segurança cibernética, onde um ataque permanece dormente na maioria dos anfitriões e usa-los como canais para espalhar até que um ambiente de destino é detectado. Como no ataque contra o ponto de venda (POS) terminais que se propaga em toda a rede não detectadas passar de um hospedeiro para outro, procurando um ponto de entrada, até que ele encontra um terminal POS vulneráveis ​​/ terminais a partir do qual ele pode roubar dados. Nesse ponto, não importa se a vítima é uma grande cadeia de varejo ou uma pequena mercearia.

As medidas de segurança são tão fortes como os seus elos mais fracos. Como o relatório ameaça ilustra, grandes ataques do ano passado não foi bem sucedido porque as empresas não têm amplas medidas de segurança no lugar, mas porque eles tinham falhas na segurança. Uma das principais falhas de segurança que podem fazer uma empresa vulnerável é o conceito de “rede de confiança”, “dispositivo confiável” ou “usuário confiável.” Em última análise, no mundo da segurança cibernética moderna, não existe tal coisa como “confiável”. Só porque alguns tráfego ou o acesso é permitido não significa que ele pode ser confiável. Ele ainda devem ser verificados / analisados ​​/ processados ​​para verificar se há conteúdo ou comportamento malicioso.

Infelizmente, as organizações muitas vezes ignoram este princípio da segurança cibernética moderna. Muitas vezes, as organizações olhar para tecnologias de segurança como criptografia (por exemplo, VPN, IPSec, SSL e TLS) e se iluda com a armadilha de pensar que ter protocolos de rede segura significa que eles são seguros. Na verdade, esses protocolos de segurança não são projetados para proteger as redes de ataques, mas simplesmente para garantir que o conteúdo de tráfego não seja modificado e não acessível a partir do exterior.

A Dell Segurança Relatório de Ameaças anual de 2016 aponta que mais e mais ataques estão vindo canais codificados como SSL / TLS, a fim de tornar a detecção mais difícil. No ano passado, vimos um aumento no uso de SSL / TLS e conexões HTTPS de mais de 100 por cento. Enquanto SSL / TLS mantém o tráfego legítimo mais seguro de ser cortado, ele também esconde malware e ataques de sistemas de segurança. Na verdade, muitos ataques usam criptografia para esconder-se da detecção. Ainda assim, existem maneiras de se beneficiar de criptografia sem camuflagem ataques potenciais, como a inspeção SSL, bem como um programa que inclui auditorias de segurança rigoroso.

A coisa a lembrar é que a maioria dos ataques não são criados individualmente, em vez hackers usam ferramentas bem desenvolvidos, como kits de exploração para atingir seus objetivos. Estamos acompanhando a kits explorar e monitorar suas tentativas de tentar ficar um passo à frente dos sistemas de segurança. Como a nossa equipa de investigação analisa as ameaças cibernéticas de hoje, eles se concentram sobre os exploram kits utilizados por hackers para escaparem ferramentas de segurança de hoje. Estamos monitorando as formas ciber-criminosos usam esses sistemas de software pré-embalados para se infiltrar servidores e explorar automaticamente vulnerabilidades. Normalmente, esses kits vêm pré-carregados para atacar certas vulnerabilidades, mas os ciber-criminosos também pode modificá-los em tempo real para explorar os novos pontos fracos, muitas vezes no mesmo dia em que são descobertos. Por causa da nossa pesquisa, descobrimos um novo, previamente desconhecido explorar kit que se esconde de capacidades anti-forenses, e nomeou-o Spartan .

 Nossa pesquisa, a rede GRID Dell SonicWALL e uma grande pegada de sensores nos permitem monitorar continuamente as tendências em explorar o desenvolvimento kit para que possamos continuar a permanecer um passo à frente quando se trata de proteger nossos clientes.

O total 2016 Relatório de Ameaças de Segurança Dell Anual pode ser baixado aqui . Leia, e estou ansioso para ouvir seus pensamentos sobre o estado de segurança cibernética de hoje.

Autor


Deixe uma resposta

Your email address will not be published. Required fields are marked *


You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>