Komunikat prasowy
SEATTLE – 4 października 2023 r. – Technologie WatchGuard®, światowy lider w dziedzinie ujednoliconego cyberbezpieczeństwa, ogłosiła dzisiaj wyniki swojego najnowszego badania Raport bezpieczeństwa internetowego, szczegółowo opisujący najważniejsze trendy w zakresie szkodliwego oprogramowania oraz zagrożenia bezpieczeństwa sieci i punktów końcowych przeanalizowane przez badaczy WatchGuard Threat Lab. Najważniejsze wnioski z badania obejmują: 95% złośliwego oprogramowania dociera obecnie za pośrednictwem szyfrowanych połączeń, spadek liczby złośliwego oprogramowania na punktach końcowych pomimo coraz szerszej kampanii, spadek liczby wykrytych programów ransomware w związku ze wzrostem liczby ataków z podwójnym wyłudzeniem, starsze luki w zabezpieczeniach oprogramowania nadal stanowią popularne cele exploity wśród współczesnych aktorów zagrażających i nie tylko.
„Dane przeanalizowane przez nasze Laboratorium Zagrożeń na potrzeby naszego najnowszego raportu potwierdzają zmienność częstotliwości występowania zaawansowanych ataków złośliwego oprogramowania oraz ewolucję wieloaspektowych zagrożeń cybernetycznych, które wymagają ciągłej czujności i wielowarstwowego podejścia do bezpieczeństwa, aby skutecznie je zwalczać” – powiedział Corey Nachreiner, dyrektor ds. bezpieczeństwa w firmie Strażnik. „Nie ma jednej strategii, którą stosują przestępcy w swoich atakach, a niektóre zagrożenia często charakteryzują się różnym poziomem ryzyka w różnych porach roku. Organizacje muszą stale pozostawać w pogotowiu, aby monitorować te zagrożenia i stosować ujednolicone podejście do bezpieczeństwa, którym mogą skutecznie zarządzać dostawcy usług zarządzanych, aby zapewnić sobie najlepszą obronę”.
Wśród najbardziej godnych uwagi ustaleń najnowszy raport bezpieczeństwa Internetu obejmujący dane z drugiego kwartału 2 r. wykazał:
- Dziewięćdziesiąt pięć procent złośliwego oprogramowania kryje się za szyfrowaniem. Większość złośliwego oprogramowania kryje się za szyfrowaniem SSL/TLS używanym przez zabezpieczone strony internetowe. Organizacje, które nie sprawdzają ruchu SSL/TLS na obwodzie sieci, prawdopodobnie nie mają większości złośliwego oprogramowania. Co więcej, liczba złośliwego oprogramowania typu zero-day spadła do 11% wszystkich wykrytych szkodliwych programów, co stanowi najniższy poziom w historii. Jednak podczas inspekcji złośliwego oprogramowania za pośrednictwem połączeń szyfrowanych odsetek wykrytych wykrycia wzrósł do 66%, co wskazuje, że osoby atakujące w dalszym ciągu dostarczają wyrafinowane złośliwe oprogramowanie, głównie poprzez szyfrowanie.
- Całkowita liczba złośliwego oprogramowania dla punktów końcowych nieznacznie spadła, chociaż wzrosła liczba szeroko zakrojonych kampanii złośliwego oprogramowania.W drugim kwartale w porównaniu z poprzednim kwartałem nastąpił niewielki, 8-procentowy spadek liczby wykrytych szkodliwych programów na punktach końcowych. Jednak patrząc na wykrycia szkodliwego oprogramowania na punktach końcowych wykryte przez od 2 do 10 systemów lub 50 lub więcej systemów, liczba tych wykryć wzrosła odpowiednio o 100% i 22%. Zwiększona liczba wykryć na większej liczbie maszyn wskazuje, że od pierwszego do drugiego kwartału 21 r. wzrosły powszechne kampanie szkodliwego oprogramowania.
- Liczba ataków polegających na podwójnym wyłudzaniu ze strony grup zajmujących się oprogramowaniem ransomware wzrosła o 72% kwartał do kwartału, jak Threat Lab odnotowało 13 nowych grup wyłudzeń. Jednakże wzrost liczby ataków polegających na podwójnym wyłudzeniu nastąpił wraz ze spadkiem liczby wykrytych programów ransomware na punktach końcowych o 21% kwartał do kwartału i 72% rok do roku.
- Sześć nowych wariantów złośliwego oprogramowania w 10 najczęściej wykrywanych punktach końcowych. Threat Lab odnotowało ogromny wzrost liczby wykryć zainfekowanego instalatora 3CX, stanowiący 48% całkowitej liczby wykrytych zagrożeń na liście 2 największych zagrożeń złośliwym oprogramowaniem w drugim kwartale. Co więcej, Glupteba, wieloaspektowy program ładujący, botnet, kradnący informacje i wydobywający kryptowalutę, którego celem są ofiary pozornie bezkrytycznie na całym świecie, odrodził się na początku 10 r. po zakłóceniu w 2023 r.
- Podmioty zagrażające w coraz większym stopniu wykorzystują zewnętrzne pliki binarne systemu Windows do dostarczania złośliwego oprogramowania. Analizując wektory ataków i sposób, w jaki ugrupowania zagrażające uzyskują dostęp do punktów końcowych, liczba ataków wykorzystujących narzędzia systemu operacyjnego Windows, takie jak WMI i PSExec wzrosła o 29%, co stanowi 17% całkowitego wolumenu, podczas gdy liczba złośliwych programów korzystających ze skryptów takich jak PowerShell spadła o 41%. Skrypty pozostają najczęstszym wektorem dostarczania złośliwego oprogramowania, stanowiąc ogółem 74% wykryć. Exploity oparte na przeglądarkach spadły o 33% i stanowią 3% całkowitego wolumenu.
- Cyberprzestępcy w dalszym ciągu atakują luki w starszym oprogramowaniu. Badacze z Threat Lab odkryli trzy nowe sygnatury w pierwszej dziesiątce ataków sieciowych w drugim kwartale opartych na starszych lukach. Jedną z nich była luka z 10 r. związana z systemem zarządzania uczeniem się typu open source (GitHub), który został wycofany w 2 r. Inne to sygnatura wychwytująca przepełnienia liczb całkowitych w PHP, języku skryptowym używanym przez wiele witryn internetowych, a także przepełnienie bufora w 2016 r. i zarządzanie HP aplikację o nazwie Menedżer węzłów sieciowych Open View.
- Zaatakowane domeny w blogach WordPress i usłudze skracania linków. Badając złośliwe domeny, zespół Threat Lab natknął się na przypadki samodzielnie zarządzanych witryn internetowych (takich jak blogi WordPress) i usługi skracania domen, które zostały przejęte w celu hostowania złośliwego oprogramowania lub struktury dowodzenia i kontroli złośliwego oprogramowania. Ponadto ugrupowania zagrażające Qakbot włamały się na stronę internetową poświęconą konkursowi edukacyjnemu w regionie Azji i Pacyfiku, mającą na celu hostowanie infrastruktury dowodzenia i kontroli dla ich botnetu.
Zgodne z WatchGuardem Podejście Unified Security Platform® oraz poprzednich kwartalnych aktualizacji badań WatchGuard Threat Lab, dane analizowane w tym kwartalnym raporcie opierają się na anonimowych, zagregowanych informacjach o zagrożeniach z aktywnych produktów sieciowych i punktów końcowych WatchGuard, których właściciele zdecydowali się na bezpośrednie wsparcie wysiłków badawczych WatchGuard.
Raport za drugi kwartał 2 r. stanowi kontynuację wdrażania zaktualizowanych metod zespołu Threat Lab mających na celu normalizację, analizowanie i prezentowanie wniosków z raportu, rozpoczętych w raporcie z poprzedniego kwartału. Wyniki bezpieczeństwa sieci prezentowane są jako średnie „na urządzenie”, a w tym miesiącu zaktualizowane metodologie obejmują badania Threat Lab dotyczące ataków sieciowych i złośliwego oprogramowania dla punktów końcowych.
Aby uzyskać bardziej szczegółowy obraz badań WatchGuard, przeczytaj pełny raport dotyczący bezpieczeństwa internetowego za pierwszy kwartał 2 r. tutaj.
Informacje o WatchGuard Technologies, Inc.
WatchGuard® Technologies, Inc. to światowy lider w dziedzinie ujednoliconego cyberbezpieczeństwa. Nasze podejście Unified Security Platform® zostało specjalnie zaprojektowane dla dostawców usług zarządzanych w celu zapewnienia światowej klasy zabezpieczeń, które zwiększają skalę i szybkość ich działalności biznesowej, jednocześnie poprawiając efektywność operacyjną. Wielokrotnie nagradzane produkty i usługi firmy, którym zaufało ponad 17,000 250,000 sprzedawców zabezpieczeń i dostawców usług w zakresie ochrony ponad XNUMX XNUMX klientów, obejmują bezpieczeństwo i inteligencję sieci, zaawansowaną ochronę punktów końcowych, uwierzytelnianie wieloskładnikowe i bezpieczną sieć Wi-Fi. Razem oferują pięć kluczowych elementów platformy bezpieczeństwa: kompleksowe bezpieczeństwo, wspólna wiedza, przejrzystość i kontrola, dostosowanie operacyjne i automatyzacja. Siedziba firmy znajduje się w Seattle w stanie Waszyngton, a biura znajdują się w Ameryce Północnej, Europie, regionie Azji i Pacyfiku oraz Ameryce Łacińskiej. Aby dowiedzieć się więcej, odwiedź WatchGuard.com.
Aby uzyskać dodatkowe informacje, promocje i aktualizacje, śledź WatchGuard na Twitterze (@WatchGuard), w dniu Facebooklub na Firma LinkedIn strona. Odwiedź także nasz blog InfoSec, Secplicity, aby uzyskać informacje w czasie rzeczywistym o najnowszych zagrożeniach i sposobach radzenia sobie z nimi pod adresem www.secplicity.org. Subskrybuj podcast 443 – Uproszczone bezpieczeństwo at Secplicity.orglub gdziekolwiek znajdziesz swoje ulubione podcasty.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.darkreading.com/attacks-breaches/watchguard-threat-lab-report-finds-endpoint-malware-volumes-decreasing-despite-campaigns-growing-more-expansive
- :Jest
- 000
- Klienci 000
- 10
- 100
- 13
- 17
- 2010
- 2016
- 2018
- 2021
- 2023
- 250
- 50
- 95%
- a
- O nas
- nadużywane
- dostęp
- Konto
- Księgowość
- aktywny
- aktorzy
- Dodatkowy
- Dodatkowe informacje
- do tego
- podawany
- zaawansowany
- Po
- Alarm
- wyrównanie
- Wszystkie kategorie
- niska w historii
- również
- Ameryka
- Wśród
- wśród
- an
- w czasie rzeczywistym sprawiają,
- analizowane
- Analizując
- i
- ogłosił
- Zastosowanie
- podejście
- SĄ
- przyjazd
- AS
- Azja
- Azja i Pacyfik
- powiązany
- At
- atakować
- Ataki
- Uwierzytelnianie
- Automatyzacja
- Wielokrotnie nagradzana
- na podstawie
- BE
- rozpoczął
- za
- jest
- BEST
- Blog
- blogi
- Botnet
- bufor
- przepełnienie bufora
- biznes
- by
- nazywa
- Kampanie
- CAN
- złapany
- pewien
- szef
- klarowność
- COM
- zwalczania
- wspólny
- sukcesy firma
- Firma
- w porównaniu
- kompletny
- wszechstronny
- Zagrożone
- połączenia
- stały
- konkurs
- nieustannie
- kontynuować
- ciągły
- kontrola
- krytyczny
- Klientów
- cyber
- Bezpieczeństwo cybernetyczne
- dane
- dzień
- upadek
- spadek
- dedykowane
- Obrona
- dostarczyć
- dostawa
- zaprojektowany
- Mimo
- Detailing
- Wykrywanie
- różne
- kierować
- domeny
- nie
- na dół
- porzucone
- Wcześnie
- edukacyjny
- faktycznie
- efektywność
- starania
- bądź
- Elementy
- szyfrowane
- szyfrowanie
- Punkt końcowy
- Ochrona punktów końcowych
- Bezpieczeństwo punktu końcowego
- Punkty końcowe
- Eter (ETH)
- Europie
- ewoluuje
- ekspansywny
- Wykorzystać
- exploity
- rozciągać się
- wymuszenie
- Moja lista
- Wyposażony w
- Znajdź
- Ustalenia
- znajduje
- pięć
- oscylować
- obserwuj
- W razie zamówieenia projektu
- znaleziono
- Framework
- od
- Ponadto
- Wzrost
- GitHub
- Globalne
- Glupteba
- wzrosła
- Grupy
- Rozwój
- miał
- Have
- z siedzibą
- gospodarz
- W jaki sposób
- How To
- Jednak
- HP
- HTTPS
- poprawy
- in
- informacje
- Inc
- zawierać
- Zwiększać
- wzrosła
- Zwiększenia
- coraz bardziej
- wskazać
- wskazując,
- Informacja
- INFOSEC
- Infrastruktura
- Inteligencja
- Internet
- Internet Security
- JEGO
- jpg
- Klawisz
- wiedza
- laboratorium
- język
- Nazwisko
- firmy
- łacina
- Ameryka Łacińska
- warstwowy
- lider
- UCZYĆ SIĘ
- nauka
- poziomy
- Dźwignia
- lubić
- Prawdopodobnie
- Lista
- życie
- ładowarka
- poszukuje
- niski
- maszyny
- zrobiony
- malware
- zarządzane
- i konserwacjami
- System zarządzania
- kierownik
- wiele
- masywny
- metodologie
- metody
- brakujący
- Nowoczesne technologie
- monitor
- Miesiąc
- jeszcze
- większość
- wieloczynnikowe uwierzytelnianie
- wieloaspektowy
- musi
- sieć
- Bezpieczeństwo sieci
- Nowości
- Nie
- węzeł
- Północ
- Ameryka Północna
- dostojnik
- zauważyć
- już dziś
- miejsce
- występowanie
- paź
- of
- oferta
- Oficer
- biura
- często
- starszych
- on
- ONE
- koncepcja
- open source
- operacyjny
- or
- organizacji
- OS
- Pozostałe
- ludzkiej,
- koniec
- ogólny
- właściciele
- Pacyfik
- strona
- procent
- PHP
- Platforma
- plato
- Analiza danych Platona
- PlatoDane
- Podcasty
- Popularny
- PowerShell
- teraźniejszość
- przedstawione
- poprzedni
- głównie
- Produkty
- Produkty i usługi
- Promocje
- chronić
- ochrona
- dostawców
- Q1
- Q2
- Kwartał
- ransomware
- Czytaj
- w czasie rzeczywistym
- region
- wzmacnia
- pozostawać
- raport
- Badania naukowe
- Badacze
- odpowiednio
- Efekt
- Rosnąć
- Ryzyko
- wdrożenie
- s
- Powiedział
- zobaczył
- Skala
- skrypty
- Seattle
- bezpieczne
- zabezpieczone
- bezpieczeństwo
- Zagrożenia bezpieczeństwa
- usługa
- usługodawcy
- Usługi
- Share
- shared
- pokazał
- podpis
- Podpisy
- uproszczony
- pojedynczy
- Tworzenie
- wyrafinowany
- rozpiętość
- Strategia
- taki
- wsparcie
- system
- systemy
- cel
- cele
- zespół
- Technologies
- niż
- że
- Połączenia
- ich
- Im
- Tam.
- Te
- one
- to
- chociaż?
- groźba
- podmioty grożące
- inteligencja zagrożeń
- zagrożenia
- trzy
- poprzez
- czasy
- do
- już dziś
- razem
- narzędzia
- Top
- Top 10
- Kwota produktów:
- ruch drogowy
- Trendy
- zaufany
- i twitterze
- Ujednolicony
- wyjątkowo
- zaktualizowane
- Nowości
- używany
- zmienne
- Prędkość
- przez
- Ofiary
- Zobacz i wysłuchaj
- czujność
- Odwiedzić
- Tom
- kłęby
- Luki w zabezpieczeniach
- wrażliwość
- była
- Waszyngton
- Strona internetowa
- strony internetowe
- były
- jeśli chodzi o komunikację i motywację
- który
- Podczas
- którego
- Wi-Fi
- rozpowszechniony
- władać
- okna
- w
- WordPress
- klasa światowa
- na calym swiecie
- rok
- ty
- Twój
- zefirnet
- zero
- Zero Day