90% от зловредния код идва чрез криптирани връзки

90% от зловредния код идва чрез криптирани връзки

Запазва се популярността на заплахите срещу Microsoft Office

Мария Динкова
1283 прочитания

Повече от 90% от зловредния код е идвал чрез криптирани връзки през второто тримесечие на 2021, показва новото изследване на WatchGuard Technologies. В доклада Internet Security Report се разглеждат основните тенденции при зловредния софтуер и се анализират заплахите срещу мрежовата сигурност.

Данните показват, че 91.5% от зловредния код прониква през HTTPS криптирани връзки, което е сериозно увеличение спрямо предишното тримесечие. Това означава, че всяка организация, която не следи криптирания HTTPS трафик, пропуска 9/10 от целия зловреден код.

"След като голяма част от света все още преобладаващо работи в мобилен или хибриден режим, традиционният мрежови периметър невинаги се отчита в уравнението за защитата на киберсигурността", отбелязват от WatchGuard.

Те допълват, че макар силните защити на периметъра все още да са важна част от слоевия подход в сигурността, то силната защита, откриване и отговор в крайните точки стават все по-належащи.

Друг интересен извод от доклада е, че зловредения код използва инструментите на PowerShell, за да заобиколи силните защити AMSI.Disable.A. Така този тип кибернападения достигат второ място по обем през разглежданото тримесечие. Това семейство зловреден софтуер разчита на PowerShell инструменти, за да се възползва от различни уязвимости в Windows. Но това, което го прави особено интересно, е неговата уклончива техника. Експертите установяват, че AMSI.Disable.A има код, който може да деактивира Antimalware Scan Interface (AMSI) в PowerShell, а това позволява да се заобиколят проверките за сигурност и малуерът да остане неоткрит.

Докладът разкрива още, че се увеличава и броят на мрежовите атаки с 22% въпреки преминаването към отдалечена работа. С повишението през второто тримесечие те стигат до най-високите стойности от началото на 2018. През първите три месеца на тази година са регистрирани 4.1 млн. мрежови атаки, а през последвалото тримесечие цифрите скачат с още милион. Това показва нуждата да се поддържа сигурността в периметъра заедно с фокусираните върху потребителите защити.

Атаките с криптовируси също намират своето място сред сериозните заплахи. Макар техният общ брой да се понижаваше от 2018 до 2020, през първата половина на 2021 тенденцията се промени. Ако ежедневните случаи на атаки с криптовируси се запазят до края на тази година, ще бъде отчетено увеличение от 150% спрямо 2020.

Атаките с криптовируси са намесени и в едни от най-мащабните кибернападения тази година. Атаката срещу Colonial Pipeline на 7 май показа как киберпрестъпниците не само поставят на прицел най-важните услуги като болници, индустриален контрол и инфраструктура, но също така увеличават броя на атаките срещу този тип цели.

Базираните на Microsoft Office заплахи също запазват своята популярност. През второто тримесечие към 10-те най-широко разпространени мрежови атаки се присъединява още един тип. Сигнатурата 1133630 е 2017 RCE уязвимостта, която засяга Microsoft браузъри. Макар тя да е позната отдавна и поправена в повечето системи, тези, които не са осигурили необходимия пач, могат да пострадат сериозни, ако хакерите стигнат до нея първи. Затова, когато става дума за зловреден код, базираните на MS Office заплахи продължават да бъдат популярни и все още се наблюдават подобни атаки, доказали се като "ефективни".

Снимка: Pixabay

Повече от 90% от зловредния код е идвал чрез криптирани връзки през второто тримесечие на 2021, показва новото изследване на WatchGuard Technologies. В доклада Internet Security Report се разглеждат основните тенденции при зловредния софтуер и се анализират заплахите срещу мрежовата сигурност.

Данните показват, че 91.5% от зловредния код прониква през HTTPS криптирани връзки, което е сериозно увеличение спрямо предишното тримесечие. Това означава, че всяка организация, която не следи криптирания HTTPS трафик, пропуска 9/10 от целия зловреден код.

С използването на сайта вие приемате, че използваме „бисквитки" за подобряване на преживяването, персонализиране на съдържанието и рекламите, и анализиране на трафика. Вижте нашата политика за бисквитките и декларацията за поверителност. ОК