Exploit-Kit Vielfalt, Point-of-Sale-Angriffe herrschen drinnen 2014: Cisco
06.08.2014 14:37Exploit-Kit Vielfalt, Point-of-Sale-Angriffe herrschen drinnen 2014: Cisco
Neu gefundenen Exploit-Kit Familien sind auf dem Markt und Point-of-Sale-Systeme sind zunehmend ein allgemeines Ziel für Hacker erscheinen, nach neu gefundenen Untersuchung von Cisco durchgeführt.
Cisco Sicherheitshalbjahres Zeugnis verfolgt und analysiert Trends Cyberangriff, verwendet Exploits und die sich verändernde Landschaft der Sicherheit in der gleichen Weise wie neu gefundenen Werkzeuge in den Vordergrund. Gemäß dem Ponemon
Institute, die Kosten eines gemeinsamen Führungs
Datenpanne war $ 5.400.000 im Innenbereich 2014
Aus 4.500.000 $ in Innenräumen 2013 und Cyberkriminalität Verfahren eignen hinzugefügt Psychose in der gleichen Weise wie Takt geht weiter.
Während Cisco Forscher untersuchten die heißesten Trends in Innenräumen Netto Exploits, erhältlich von 2528 Anfälligkeit Warnungen in Druck aus
Januar bis Juni 2014 28 in einer Vielzahl von Systemen wurden in der gleichen Weise wie identifiziert
Aktiv ausgenutzt - und müssen dringend gepatcht erfolgen.
Java bleibt das fast jeder ausgenutzt Schnitt-Software, mit 93 Prozent aller Netto-Exploits von diesem Service stammen. Java-Versionen 1.6 und 1.7 weiterhin die fast jeder ausgenutzt, aber Heldentaten zu Gunsten der Version 1.8 zugeschnitten sind zusätzlich auf der Steigung.
Die Figur des Exploit-Kits auf dem Markt gehabt hat, um 87 Prozent dieses Mal fiel, vor allem wegen der Verhaftung von Wanst, der angebliche Schöpfer der allgemeinen Blackhole Exploit-Kit, nach Cisco
Sicherheitsforscher.
Sofort die dominierende Exploit-Kit auf dem schwarzen Markt wird Abfuhr mehr aktualisiert, sind die anderen Spieler schwer zu holen das verlassene Handel und neu gefundene Exploit Familien wie in der gleichen Weise wie Siesta und Eingreifen orange voraus sind drinnen Popularität.
Innenaufnahme der am Anfang teilweise 2014, der Pharma-und
Substanz Industrie waren fast alle geeignet, die Ziele von Spam und Phishing-Kampagnen ergeben, und die Medien und Verlagsbranche hat einen Strom drinnen Cyberattacken qualifizierte - durch staatlich geförderte Spieler und Unterstützung Hacktivisten scharf, um wertvolle Daten zu heben oder auch üben diese Plattformen potenziell für ihre eigenen Pläne.
Das Zeugnis enthält zusätzlich Daten aus 16 multinationalen Unternehmen und ihre Sicherheitsverfahren und Herausforderungen versammelt. Erhältlich von 16 Kunden-Netzwerke von Cisco überwacht, nur etwa 70 Prozent rühmen in der gleichen Weise wie die Ausstellung DNS identifiziert
Anfragen für Dynamic DNS (DDNS). Zwar nicht von Natur aus bösartig, können DNS-Abfragen auf böswillige Treiben. Cisco Forscher fanden heraus, mit dem Ziel, 40 Prozent der Netze Übung wie Wünsche und Dienstleistungen mit VPN, Secure Shell (SSH)
Protokoll, unprätentiös Überschrift Entfernung Protokoll
(SFTP), FTP und FTP Secure (FTPS) und die meisten dieser Netzwerke wurden solche Wünsche außerhalb der Innenraumsystemen Ausgabe.
Innenaufnahme insgesamt, 70 Prozent der Unternehmensnetzwerke zeigte DNS Wünsche wurden entweder sie durch mistreat gemacht, oder diese Systeme wurden von Botnets jedoch sowohl der Netze abgetastet gefährdet ist, in der Nähe war ein wenig Hinweise auf bösartigen Datenverkehr -. Und das Team mit dem Ziel, dieser Hinsicht Menge von Unternehmensnetzwerken wahrscheinlich prüft hatte sich für eine kleine Uhr und mit dem Ziel, die Infiltration der Basis nicht erkannt wurde eingedrungen verbissen. in der gleichen Weise wie eine Folge ist Cisco sofort die Überwachung der Übung von DNS in der gleichen Weise wie eine neu entdeckte Möglichkeit Vorläufer Infiltration oder sonst schädliche Treiben.
Innenaufnahme hinaus "Malvertising" - die Ausübung der Werbung für die Nutzer zu faszinieren auf bösartige Websites zu vereinen -. Ist auf dem Berg Exploits für Browser und Plugins net, wie in der gleichen Weise wie Java und Silverlight entwickelt, erweisen sich ergeben allgemeinen und das Verfahren der Verwendung scheinbar legitime Werbung auf legitime Webseiten unterwandern - also vor das Vertrauen der Nutzer -. bleibt eine allgemeine Vektor zugunsten Beispiel CNN in der Vergangenheit gehostet Malvertising, und es war nicht ein zu stören.
Allgemeine Webseiten mit nicht unerheblichen Anhänger behaupten oft Beziehungen mit Hunderten von Plakataustausch , und so einzelne oder auch zwei böswillige Anzeigen sind wahrscheinlich durch gelegentlich zu rutschen. Jedoch fast jeder der von Malvertising verwendet Exploits sind gut bekannt, so dass in der gleichen Weise, wie in der gleichen Weise wie Organisation eines Benutzers verlängert wird vollständig gepatcht sie vermuten, dass sie drinnen Gefahr ergeben sind.
Die Ausbeutung der Point-of-Sale-Systeme (POS) ist zusätzlich auf der Steigung. Einzelhändler verwendet Zahlungssysteme werden sofort aufgenommen wahrscheinlicher als zunehmend auf den Netto die Hacker drinnen gibt einen Kanal, der eine Organisation zu infiltrieren verbunden erfolgen. Die Status-Tag Diebstahl US-Einzelhändler Target wurde einzigen der Hauptschriften dieses Mal, und Restaurant perren PF Chang zeigte am Dienstag mit dem Ziel einer verwandten Datenpanne führte drinnen den Diebstahl von Kundenstatus-Tag-Daten in Innenräumen über 30 Standorten in den Vereinigten Staaten.
Das Internet der Dinge (IoT), die aus, um Ihre Haushaltsgeräte, Autos mit dem Netz verbindet sich alles, eine dicke und abwechslungsreiche Arena zugunsten der cyberattackers zu Satz von Verbindungen Schwächen auszunutzen. IoT ist wahrscheinlich, um zu wachsen
Auf rund 50 Milliarden "Dinge" im Jahr 2020,
Laut Cisco, und so können wir erwarten, dass Hacker dieses Wachstum nutzen - wenn solche Systeme profitabel sind.
Cisco sagt mit dem Ziel, das Internet der Dinge verändert bereits die Sicherheitslandschaft, in der gleichen Weise wie Vorfahren, Prozesse,
Und Daten alle verwandeln sich in zunehmend vernetzten, und während viele Exploits weiterhin hypothetisch, Fahrzeuge, Therapiekonzept und Geräte werden bereits zugunsten von "Forschung und Entwicklung" von Schwarz und Weiß-Hat-Hacker verwendet.
———
Zurück