Thứ Năm, 6 tháng 9, 2012

Đa số các hãng là nạn nhân của các cuộc tấn công phần mềm độc hại tiên tiến


Vast majority of firms already victims of advanced malware attacks
by Alastair Stevenson, 29 Aug 2012
Bài được đưa lên Internet ngày: 29/08/2012
Lời người dịch: Hãng an ninh FireEye nói “95% các công ty đã trở thành nạn nhân đối với các dạng phần mềm độc hại cao cấp, theo báo cáo về các mối đe dọa của nửa đầu năm 2012. Các con số thống kê đáng lo ngại đánh dấu sự gia tăng 400% về số lượng các vụ lây nhiễm thành công được dò tìm ra so với cùng thời kỳ năm ngoái... FireEye đã nói rằng bọn tội phạm bây giờ đang nhằm vào các công ty bằng việc sử dụng các cuộc tấn công phức tạp dựa vào thư điện tử có khả năng vượt qua được các biện pháp an ninh như các tường lửa, các hệ thống phòng chống thâm nhập trái phép (IPS), các cổng gateway và các phần mềm chống virus”.
Các doanh nghiệp đã không giải quyết được các kỹ thuật cao cấp trong tội phạm không gian mạng (KGM), với các hãng bây giờ chịu trung bình 643 lây nhiễm thành công trong một tuần, theo hãng an ninh FireEye.
Hãng này đã nói điều này có nghĩa một số lớn khác thường 95% các công ty đã trở thành nạn nhân đối với các dạng phần mềm độc hại cao cấp, theo báo cáo về các mối đe dọa của nửa đầu năm 2012.
Các con số thống kê đáng lo ngại đánh dấu sự gia tăng 400% về số lượng các vụ lây nhiễm thành công được dò tìm ra so với cùng thời kỳ năm ngoái. Sự gia tăng được cho là vì sự tiến hóa trong các chiến thuật của tội phạm KGM.
FireEye đã nói rằng bọn tội phạm bây giờ đang nhằm vào các công ty bằng việc sử dụng các cuộc tấn công phức tạp dựa vào thư điện tử có khả năng vượt qua được các biện pháp an ninh như các tường lửa, các hệ thống phòng chống thâm nhập trái phép (IPS), các cổng gateway và các phần mềm chống virus.
Các cuộc tấn công được cho là sử dụng kỹ thuật xã hội để tạo ra các chiến dịch thư điện tử Trojan được thiết kế tùy biến đối với các nạn nhân của chúng. Các chiến dịch đó chứa các liên kết web và các tệp gắn kèm độc hại gây lây nhiễm cho các máy của người sử dụng bằng các phần mềm độc hại khi được mở.
“Không mất nhiều thời gian để làm cho mọi người nháy vào một liên kết hoặc mở một tệp đính kèm”, Paul Davis, giám đốc của FireEye châu Âu, nói cho V3.
“Với một chút làm việc ở nhà tôi có thể chỉ ra một dòng đối tượng có thể làm cho bạn mở một thư điện tử và khớp nó với một URL bạn mong đợi thấy và 9 trong 10 lần, tôi đánh cá bạn sẽ nháy vào nó”.
Nghiên cứu của FireEye đã chỉ ra đã có sự tăng trưởng 56% trong các cuộc tấn công dựa vào thư điện tử trong Quý II năm 2012 so với Quý I năm 2012, nhấn mạnh sự tăng trưởng của vấn đề.
Nghiên cứu cũng thấy một sự gia tăng đáng chú ý trong sử dụng các miền bị vứt đi, về cơ bản là các liên kết độc hại mà được sử dụng 5 lần hoặc ít hơn trước khi bị bỏ đi, chỉ ra bọn tội phạm thường xuyên thế nào hiện này áp dụng các cuộc tấn công của chúng.
Đặc biệt nghiên cứu đã chỉ ra chiến thuật này đã tăng từ 38% trong nửa cuối năm 2011 tới 46% trong nửa đầu năm 2012.
Davis đã cảnh báo rằng các mức độ lây nhiễm sẽ tiếp tục tồi tệ hơn khi mà các công ty tiếp tục dựa vào các biện pháp an ninh đã lỗi thời.
“Bức tranh về các mối đe dọa đã tiến hóa và các kiến trúc an ninh đang tồn tại không giải quyets được những thay đổi đó”, Davis đã cảnh báo.
“Để có được an ninh cường tráng họ cần triển khai một hệ thống có thể dò tìm một cách động các khai thác trong giai đoạn đầu của bất kỳ cuộc tấn công nào”.
Những phát hiện của FireEye tiếp sau những cảnh báo tương tự từ hãng an ninh F-Secure của Phần Lan, đã đưa ra Báo cáo về các Mối đe dọa nửa đầu năm 2012 của riêng hãng vào tháng 08.
Businesses are failing to address advances in cyber criminals' techniques, with firms now suffering an average of 643 successful infections per week, according to security firm FireEye.
The company claimed this means a whopping 95 percent of companies have already fallen victim to new forms of advanced malware, in its H1 2012 Threat Report.
The worrying statistics mark a 400 percent increase in the number of successful infections detected in the same period last year. The increase is reportedly due to advances in cyber criminals tactics.
FireEye explained that criminals are now targeting companies using sophisticated email-based attacks capable of bypassing security measures like firewalls, intrusion prevention systems (IPS), gateways and anti-virus (AV).
The attacks reportedly use social engineering to create Trojan email campaigns custom-designed for their victims. The campaigns contain malicious web links and attachments that infect users' machines with malware when opened.
"It doesn't take a lot to make people click on a link or open an attachment," Paul Davis, director of Europe at FireEye, told V3.
"With a little homework I could figure out a subject line that would make you open an email and fit it with a URL you'd expect to see and nine times out of 10, I bet you'd click on it."
FireEye's research showed there was a 56 percent growth in email-based attacks in Q2 2012 versus Q1 2012, underlining the growth of the issue.
The research also found a marked increase in the use of throw-away domains, essentially malicious links that are used five times or fewer before being discarded, showing how regularly criminals are now adapting their attacks.
Specifically the research showed this tactic rose from 38 percent in the second half of 2011 to 46 percent in the first half of 2012.
Davis warned that the infections levels will continue to get worse so long as companies continue to rely on outdated security measures.
"The threat landscape has evolved and the existing security architectures do not address these changes," warned Davis.
"In order to have robust security they need to deploy a system that can dynamically detect exploits at the first stage of any attack."
FireEye's findings follow on from similar warnings from Finnish security firm F-Secure, which issued its own H1 Threat Report earlier in August.
Dịch: Lê Trung Nghĩa

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.