Dell Security Threat Report: Fördubblat antal attacker under 2016
Antalet unika varianter av skadlig kod ökade med 73 procent förra året. Antalet attackförsök fördubblades. Det visar årets Dell Security Threat Report som även påvisar att cyberbrottslingar blir allt bättre på att utnyttja sårbarheter och dölja sin verksamhet. Dell Security Threat Report 2016 visar att cyberbrottslingar har tillgång till – och utnyttjar – så kallade […]
Jenny Persson
Uppdaterad: 1 mars 2016Publicerad: 1 mars 2016
Antalet unika varianter av skadlig kod ökade med 73 procent förra året. Antalet attackförsök fördubblades. Det visar årets Dell Security Threat Report som även påvisar att cyberbrottslingar blir allt bättre på att utnyttja sårbarheter och dölja sin verksamhet.
Dell Security Threat Report 2016 visar att cyberbrottslingar har tillgång till – och utnyttjar – så kallade exploit kits i allt större utsträckning. Det är en bidragande orsak till att Dell Security under förra året identifierade 64 miljoner unika varianter av skadlig kod, en ökning på 73 procent jämfört med året innan. Dell SonicWALL identifierade hela 8,19 miljarder attackförsök under året, nära nog en fördubbling jämfört med de 4,2 miljarder försöken år 2014.
– Många av intrången under 2015 var framgångsrika på grund av att cyberbrottslingarna hittade svaga länkar som de kunde utnyttja hos sina offer. Men varje framgångsrik attack ger säkerhetsexperter en möjlighet att lära sig av andras misstag, så att de kan undersöka sina egna system, analysera sina egna strategier och täppa till hål i sina egna system, säger Florian Malecki, EMEA Product & Solution Marketing Director på Dell Software.
Snabb utveckling av exploit kits
Under 2015 identifierade Dell SonicWALL en mycket snabb utvecklingstakt inom så kallade exploit kits, färdiga mjukvarulösningar som ger cyberbrottslingar tillgång till de senaste sårbarheterna i populära program som Adobe Flash, Adobe Reader och Microsoft Silverlight. Under året har Dell Security inte bara sett hur utbudet ökat, man har även upptäckt flera avancerade metoder som används för att dölja attackerna – till exempel steganografi för att dölja attackfilerna i till synes oskyldigt material som bilder, meddelanden eller videoklipp.
Fortsatt ökning av krypterade attacker – minst 900 miljoner användare påverkades under 2015
Ökningen av SSL/TLS-kryptering på internet har många fördelar, men innebär också en lockande ny attackvektor för illasinnade hackare. Med hjälp av krypteringen går det att smyga förbi såväl skadlig kod som styrinstruktioner för skadlig kod genom system som ska skydda mot intrång (IPS) och system som scannar efter skadlig kod.
Tekniken användes exempelvis i en framgångsrik attack som gjorde att 900 miljoner Yahoo-användare fick se annonser som skickade dem vidare till en sajt som blivit infekterad med exploit-kittet Angler.
Under 2015 ökade antalet anslutningar över HTTPS (SSL/TSL) med i genomsnitt 53 procent varje enskild månad, jämfört med samma period föregående år. Under fjärde kvartalet stod HTTPS för 64,6 procent av alla anslutningar.
– Det går att dra nytta av säkerhetsfördelarna med SSL/TSL-kryptering utan att erbjuda en tunnel åt cyberbrottslingar. Förutom etablerad best practice som att hålla all mjukvara uppdaterad, så kan man uppgradera till en brandvägg med som klarar av att inspektera krypterade nätverkspaket, säger Florian Malecki.
Dessa trender avhandlas i detalj i den fullständiga rapporten, tillsammans med andra intressanta områden som den fortsatta ökningen av skadlig kod till Android – som Dell räknar med kommer att fortsätta trots de förbättringar som Google gjort i och med version 6.0 av operativsystemet. I rapporten diskuterar Dell Security också ett antal trender som de tror kommer att ha stor inverkan på säkerhetsåret 2016:
Striden mellan att använda HTTPS och att scanna efter hot kommer att fortsätta, eftersom företagen helt enkelt är rädda för att få sämre prestanda i sina nätverk.
Antalet nolldagarsattacker riktade mot Adobe Flash kommer att minska i takt med att de stora webbläsarna släpper stöd för tekniken. o ignored
Vi kommer att få se skadlig kod som riktas mot Android Pay och sårbarheter i NFC-tekniken.
Bilar som utrustats med Android Auto kan bli föremål för attacker, möjligen i form av ”ransomware” där den som utsätts kanske tvingas betala för att få komma ur sitt fordon.
Om Dell Security 2016 Threat Report
Årets upplaga av Dell Security Threat Report ger en bra bild de trender som formade cyberbrottslingarnas verksamhet under 2015 och de främsta hoten som väntas prägla 2016. Rapporten baseras på information insamlad av Dell SonicWALL Global Response Intelligence Defence (GRID) under hela fjolåret. Varje dag har fler än en miljon brandväggar och tiotals miljoner uppkopplade terminaler skickat information som sedan samkörts med trafikdata från Dell SonicWALL och andra branschkällor.
ANNONS
Jenny Persson
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Alltid aktiv
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.