Nye avanceret hacker-metode vinder kraftigt frem

Mængden af en særlig type avanceret malware, der kan omgå antivirus, stiger kraftigt.

Computerworld News Service: De datakriminelle er ved at skifte taktik i forsøget på at omgå din virksomheds første forsvarslinje, som typisk inkluderer antivirussoftware, firewalls og såkaldte intrusion prevention-systemer, viser ny rapport fra it-sikkerhedsleverandøren FireEye.

De nyeste teknikker til omgåelse af it-sikkerheden inkluderer en større forskellighed i de skadelige filer vedhæftet e-mails samt øget brug af kortfristede domæner i forbindelse med drive by-angreb, hedder det.

Undersøgelsen af data indsamlet fra FireEyes kunder påviser en stigning på 225 procent i forhold til de foregående seks måneder i mængden af avanceret malware, der lykkedes med at undgå signatur-baseret opdagelse foretaget af sortlistning og antivirussoftware.

Det løber op på gennemsnitligt 643 infektioner per uge per virksomhed.

"Der er tydeligvis brug for bedre efterretninger til forsvarsformål," kommenterer Scott Crawford, der er chef for sikkerhedsanalyse hos Enterprise Management Associates, i en e-mail.

Brug for bedre oplysninger
"Der er brug for bedre oplysninger om trusselslandskabet i så tæt på realtid som muligt, hvad enten det er for at informere sikkerheds-medarbejderne eller for at styrke sikkerheds-teknologierne."

FireEye påviser i rapporten, at hackerne i højere grad anvender "engangs-domæner" til spearphishing-e-mails for at omgå sikkerhedsteknologier, der anvender analyse af domæne-omdømme samt sortlistning af url'er.

"Disse domæner anvendes så sjældent, at de flyver under radaren og undgår sortlistning og omdømmeanalyse, så de stort set forbliver ignorerede og ukendte," fremhæves det i rapporten.

E-mail er stadig mest populært
En anden populær taktik til at undgå opdagelse er en større forskellighed i de skadelige filer vedhæftet e-mails.

I første halvår 2012 udgjorde de 20 mest udbredte former for malware 26 procent af alle skadelige vedhæftede filer, der undgik opdagelse af antivirussoftware og andre former for perimeterforsvar.

I andet halvår 2011 lå denne andel på 45 procent. Dette fald indikerer, at hackerne nu anvender mange flere forskellige typer af malware.

"Med disse tal fremgår det klart og tydeligt, at de datakriminelle skifter deres malware ud hurtigere, anvender en længere liste af filnavne samt reproducerer og omformer malware på en automatiseret facon," forklares det i rapporten.

"Således bliver det sværere og sværere at opretholde et signatur-baseret forsvar, der kan bekæmpe disse skadelige filer."

Artiklen fortsætter på næste side...


Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...


Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Kompetera A/S
Hardware, licenser, konsulentydelser

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Analytics, BI og big data: Få succes med de nye løsninger og teknologier

En række nye koncepter og teknologier vinder i disse år frem under kategorierne analytics, BI og big data. Det er et it-område i en rivende udvikling. Bliv klogere på de nye teknologier på denne konference.

24. april 2019 | Læs mere


Digital Innovation Summit: Innovation og strategi - fra ide til forretning

I de bedste virksomheder er digitaliseringen og innovationen godt på vej til at flytte ud ad it-afdelingen og ind i hele virksomheden, hvor alle afdelinger tænker i nye processer og innovation. På Digital Innovation Summit kan du høre om konkrete projekter, værktøjer og metoder til at sat din digitale innovation og forretningsudvikling på skinner.

25. april 2019 | Læs mere


GDPR: Drift og dagligdag - effektive it-værktøjer

Du har nu (forhåbentligt) styr på virksomhedens dataflow i forhold til GDPR. På dette seminar bliver du præsenteret for en række af de mest effektive it-værktøjer til håndtering af persondata, så I lever op til GDPR: Inklusive varsling, samtykke, lagring, overblik, dokumentation og sletning.

26. april 2019 | Læs mere






Premium
Elgiganten har skiftet støvet intranet ud med Facebooks Workplace: "Nu er det okay at svare på direktørens besked med en GIF af Leonardo DiCaprio fra filmen Wolf of Wall Street"
De 2.300 medarbejdere i Elgiganten blev i 2016 præsenteret for et nyt moderne intranet. Ind kom Facebooks erhvervsrettede kommunikationsplatform Workplace, som selskabet efter et par år nu gør status på. Læs her om elektronikkædens erfaringer og oplevelser med platformen.
Computerworld
Overblik: Så meget betaler danske virksomheder i løn til it-medarbejderne - se listerne her
Overblik: Der er meget stor forskel på løn-niveauet for it-medarbejderne i de danske virksomheder. Få overblikket over, hvor lønnen er højest og lavest her.
CIO
SAP's nye nordiske direktør: "De seneste uger har jeg besøgt en del kunder her i Norden - og alle talte om at vende tilbage til en eller anden form for standard."
Det store ryk til cloud brød med mange års it-konsolidering og skabte komplicerede it-miljøer. Men nu peger kundernes kompas den anden vej, fortæller erfaren SAP-boss efter nordisk rundrejse.
Job & Karriere
"Vi var fem mennesker, der fik 400 millioner kroner, et lokale på 12 m2 og et stempel fra Undervisningsministeriet. Det kalder jeg mit første start-up. Det blev til IT-Universitetet. "
"Da jeg var færdig med PhD´en så var vi fem mennesker, der fik 400 millioner kroner, et lokale på 12 m2 og et stempel fra Undervisningsministeriet. Så skulle vi bare have et nyt universitet op og køre på seks måneder. Det kalder jeg mit første start-up. Det blev til IT-Universitetet."
White paper
Sådan gør du din forretning agil uden at komplicere netværkssikkerheden
Mange virksomheder er i gang med en form for digital transformation, i forhold til hvordan produkter og services bringes til markedet og i sidste ende levere værdi til kunderne. Men digital transformation bringer også kompleksitet med sig i forhold til dem der opererer netværket. I dette white paper kigger vi nærmere på, hvordan du laver en succesfuld transformation og gør dit netværk sikkert.