Week 10
Organisasi-organisasi menghadapi peristiwa yang terkait dengan malware yang memotong teknologi pertahanan tradisional di jaringan mereka setiap tiga menit, menurut laporan baru yang dirilis Rabu oleh vendor keamanan FireEye.
“ Aktivitas ini dapat mencakup penerimaan email jahat, pengguna mengklik tautan di situs web yang terinfeksi, atau mesin yang terinfeksi membuat panggilan balik ke server perintah dan kontrol, ”perusahaan mengatakan dalam laporannya.
Kesimpulannya didasarkan pada data yang dikumpulkan selama paruh kedua tahun 2012 oleh beberapa ribu peralatan keamanan FireEye yang dipasang di jaringan perusahaan di seluruh dunia, kata perusahaan itu. Peralatan ini biasanya digunakan di belakang firewall jaringan, sistem pencegahan intrusi dan produk keamanan gateway lainnya, memungkinkan mereka untuk melihat aktivitas jahat yang berhasil melewati pertahanan utama tersebut, kata FireEye.
Penulis malware semakin berfokus pada pengembangan metode untuk menghindari deteksi, kata peneliti FireEye dalam laporannya. Salah satu contoh adalah malware yang tidak aktif sampai mendeteksi interaksi manusia dengan sistem target melalui kehadiran klik mouse.
Metode ini digunakan untuk memotong sistem analisis otomatis, yang dikenal sebagai kotak pasir, yang digunakan oleh produk keamanan untuk dijalankan dengan aman dan menganalisis perilaku file yang mencurigakan. Karena mereka otomatis, sistem ini tidak memicu perintah mouse, kata para peneliti FireEye.
Tren lain yang berkembang adalah file malware yang ditandatangani dengan sertifikat digital yang dicuri atau dipalsukan. Banyak teknologi keamanan mempercayai file yang ditandatangani secara digital dan tidak memindainya, kata para peneliti FireEye.
Para pencipta malware tingkat lanjut yang disebut ancaman persisten lanjutan (APT) - menjadi semakin mendistribusikan muatan berbahaya mereka sebagai pustaka tautan dinamis (DLL)) yang dapat ditransfer melalui program yang sah. Ini adalah upaya untuk memintas mekanisme pertahanan tradisional yang berfokus pada mendeteksi dan menganalisis file.exe.
APT sebagian besar didistribusikan melalui email tombak-phishing yang membawa lampiran jahat atau menyertakan tautan ke situs web yang mengeksploitasi penayangan. Lampiran berbahaya dan eksploitasi berbasis Web digunakan sebagai metode infeksi secara teratur, tetapi peristiwa tertentu dapat menyebabkan lonjakan dalam penggunaannya.
Misalnya, jika eksploit baru untuk Adobe Reader ditemukan, organisasi akan melihat lonjakan dalam email yang membawa lampiran PDF berbahaya. Demikian pula, jika eksploit berbasis browser ditemukan, akan ada lonjakan dalam email yang membawa tautan berbahaya, kata FireEye.
Data yang dianalisis oleh FireEye, yang mencakup 89 juta peristiwa berbahaya, menunjukkan bahwa perusahaan teknologi adalah yang paling sering diserang. organisasi. "Karena konsentrasi tinggi kekayaan intelektual, perusahaan teknologi dipukul dengan serangan kampanye malware yang intens, hampir dua kali lipat dibandingkan dengan vertikal terdekat berikutnya," kata perusahaan itu. Sektor telekomunikasi, logistik dan transportasi, manufaktur dan jasa keuangan menyelesaikan lima vertikal paling bertarget teratas.
Analis Keamanan Mengalami Tiga Cacat dalam Google Docs
Google menyangkal masalah, tetapi temuan dapat menimbulkan pertanyaan lebih banyak tentang keamanan menyimpan data di cloud.
Laporan: Mempekerjakan Perusahaan-Perusahaan Teknologi di Bawah Investigasi DOJ
Departemen Kehakiman AS menyelidiki kemungkinan praktik perekrutan yang tidak adil dalam industri teknologi; laporan surat kabar pada hari Kamis mengatakan.
Cara Mencuri Rahasia Perusahaan dalam 20 Menit: Tanyakan
Peserta dalam kontes rekayasa sosial Defcon tidak memiliki masalah mendapatkan data dari perusahaan Fortune 500 Jumat.