Exploit-Kit Vielfalt, Point-of-Sale-Angriffe regieren jetzt 2014: Cisco

06.08.2014 14:37

Exploit-Kit Vielfalt, Point-of-Sale-Angriffe regieren jetzt 2014: Cisco

Zusätzliche Exploit-Kit Familien sind auf dem Markt und Point-of-Sale-Systeme erscheinen, werden immer mehr zu einem Ziel in der Art für Hacker, nach zusätzlichen Anfragen von Cisco durchgeführt.

Halbjahres Sicherheits-Check von Cisco in Tracks und analysiert Trends Cyberangriff, verwendet Exploits und die Landschaft im Wandel der Sicherheit, die den Status von zusätzlichen Know-how in den Vordergrund. Gemäß dem Ponemon
Institute, die mehr oder weniger Kosten für ein Führungs sein
Datenpanne war $ 5.400.000 jetzt 2014
Bis von 4,5 Mio. $ now 2013 und Cyberkriminalität sind Methoden geeignet Zusatz kompliziert, die den Status von Generation geht weiter.

Während Cisco Forscher untersuchten die heißesten Trends jetzt ein verworrenes Netz Exploits, unmodern von 2528 Anfälligkeit Warnungen in Druck aus
Januar bis Juni 2014 28 über eine Vielzahl von Systemen identifiziert, die den Status des Seins
Aktiv ausgenutzt - und müssen dringend gepatcht Platz zu nehmen.

Java bleibt das fast jeder ausgenutzt Schnitt-Software, mit 93 Prozent aller ein verworrenes Netz Exploits von diesem Service stammen. Java-Versionen 1.6 und 1.7 weiterhin die fast jeder ausgenutzt, aber Heldentaten zu Gunsten der Version 1.8 zugeschnitten sind zusätzlich auf das Wachstum.

Die Ziffer der Exploit-Kits auf dem Markt zu haben ist von 87 Prozent dieses Mal fiel, vor allem wegen der Verhaftung von Wanst, der angeblichen Schöpfer des in der Art Blackhole Exploit-Kit, nach Cisco
Sicherheitsforscher.
  Im Moment ist das dominierende Exploit-Kit auf dem schwarzen Markt wird Abfuhr mehr aktualisiert, andere Spieler zu reizen, greifen Sie zum Thema aufgegeben, und extra zu nutzen Familien wie den Status von Siesta und sirupartig orange voraus sind jetzt beliebter.

Nun ist die elementare teilweise 2014 die Pharma-und
Substanz Industrie waren fast alle wahrscheinlich statt die Ziele von Spam und Phishing-Kampagnen zu nehmen, und die Medien und Verlagsindustrie hat ein Veteran sprudeln jetzt Cyberattacken - möglicherweise aufgrund staatlich geförderte Spieler und voreingenommen Hacktivisten scharf viel wertvolle Daten oder anderes zu machen die Verwendung dieser Plattformen für ihre eigenen Pläne.

Der Check-in zusätzlich umfasst Daten aus 16 multinationalen Unternehmen und ihre Sicherheitsverfahren und Herausforderungen versammelt. Unfashionable der 16 Kunden-Netzwerke von Cisco überwacht, fast 70 Prozent nehmen an identifiziert worden, die den Status der Ausgabe von DNS
Anfragen für Dynamic DNS (DDNS). Zwar nicht von Natur aus bösartig, können DNS-Abfragen bösartigen Taten anzuzeigen. Cisco Forscher fanden heraus, mit dem Ziel, 40 Prozent der Netzwerke nutzen solche Wünsche und Dienstleistungen zählen VPN, Secure Shell (SSH)
Protokoll, regelmäßige Scheuerförder Protokoll
(SFTP), FTP und FTP Secure (FTPS) und die meisten dieser Netzwerke wurden solche Wünsche außerhalb der Innenraumsystemen Ausgabe.

Jetzt Tote auf, 70 Prozent der Unternehmensnetzwerke zeigte DNS Wünsche wurden entweder sie durch Klopfen machte etwa, oder diese Systeme wurden von Botnets jedoch gefährdet ist, auf beiden Netzen abgetastet, in der Nähe ausgewählt wurde Beweise schädlichen Datenverkehr -. Und der Team mit dem Ziel, dieser Hinsicht Truppe von Unternehmensnetzwerken wahrscheinlich Bewertung verbissen hatte für ausgewählte Generation und mit dem Ziel, die Grundnahrungsmittel Infiltration hatte nicht erkannt wurde eingedrungen., die den Status eines fazit, ist Cisco im Moment die Überwachung der Make Verwendung von DNS, die den Status einer zusätzlichen Fähigkeit Vorstufen, um die Infiltration oder auch bösartigen Taten.

Jetzt hinaus "Malvertising" - die nutzen, um Benutzer anzeigen zu locken, um auf bösartige Websites zu befestigen -. Ist auf der Dünung Exploits zugunsten einer verworrenen Web-Browser und Plugins, so ausgelegt, die den Status von Java und Silverlight erweisen sich in Stil zu nehmen, und das Verfahren der Verwendung scheinbar legitime Werbung auf legitime Webseiten unterwandern - also vor das Vertrauen der Nutzer -. bleibt ein in Stil Vektor zugunsten So wurde beispielsweise CNN Zeit gehostet Malvertising, und es war nicht ein nehmen verblüfft.

Stil Webseiten mit korpulenten Gefolgschaften suchen oft nach Beziehungen mit Hunderten von Flyer Austausch, und so einzelne oder auch zwei böswillige Anzeigen sind wahrscheinlich durch gelegentlich zu rutschen. Jedoch fast jeder der von Malvertising verwendet Exploits sind gut bekannt, so dass mit der Status verlängert, die den Status der Koordination eines Benutzers vollständig gepatcht sie vermuten, dass sie jetzt stattfinden Gefahr.

Die Ausbeutung der Point-of-Sale-Systeme (POS) ist zusätzlich auf das Wachstum. Einzelhändler verwendet Zahlungssysteme sind im Moment eher als Zusatz ständig Ort, um das angeschlossene nehmen ein verworrenes Netz, die Hacker nun gibt einen Kanal, der infiltrieren Koordination. die Anerkennung tag Diebstahl US-Einzelhändler Target wurde Einzel der wichtigsten Schlagzeilen dieses Mal, und Restaurant Prozession PF Chang zeigte am Dienstag mit dem Ziel einer wie Datenpanne führte nun den Diebstahl von Kunden Beifall Tag-Daten nun auf der Oberseite 30 Standorten in den Vereinigten Staaten.

Das Internet der Dinge (IoT), die aus Mutterland Geräte, Autos mit der ein verworrenes Netz verbindet alles, stellt eine umfassende und abwechslungsreiche Arena zugunsten der cyberattackers auf Leute treffen, Schwächen auszunutzen. IoT ist wahrscheinlich, um zu wachsen
Auf rund 50 Milliarden "Dinge" im Jahr 2020,
Laut Cisco, und so können wir erwarten, dass Hacker dieses Wachstum nutzen - wenn solche Systeme profitabel sind.

Cisco sagt mit dem Ziel, das Internet der Dinge verändert bereits die Sicherheitslandschaft, die den Status der Nation, Prozesse,
Und Daten alle Anzug immer verbunden, und während viele Exploits weiterhin hypothetisch, Fahrzeuge, Therapiekonzept und Geräte werden bereits zugunsten von "Forschung und Entwicklung" von Schwarz und Weiß-Hat-Hacker verwendet.

Acer AS07A72   

 

Acer AS10D73  

 

Acer AS10D73   

 

 

Zurück