maaliskuu 10, 2016 |

F-Securen tutkimusraportti ennustaa vanhojen hyökkäystekniikoiden uuden tulemisen

Helsinki – 10.3.2016: F-Securen vuoden 2015 tutkimusraportin mukaan haavoittuvuuksia hyödyntävät murtotyökalut (exploit kits) tulevat vähenemään. Tänään julkaistu katsaus kertoo haittaohjelmatrendeistä ja merkittävimmistä yrityksille ja kuluttajille kohdistetuista murtotyökaluista. Viimevuoden merkittävimpiä Exploit Kit -hyökkäysohjelmistoja olivat Angler ja Nuclear, jotka hyödynsivät pääasiassa Flash-haavoittuvuuksia. F-Securen tietoturva-asiantuntija Sean Sullivan ennustaa Google Chromen luopuvan Flash-tuesta vuoden 2017 alkupuolella ja uskoo Mozilla […]

Helsinki – 10.3.2016: F-Securen vuoden 2015 tutkimusraportin mukaan haavoittuvuuksia hyödyntävät murtotyökalut (exploit kits) tulevat vähenemään. Tänään julkaistu katsaus kertoo haittaohjelmatrendeistä ja merkittävimmistä yrityksille ja kuluttajille kohdistetuista murtotyökaluista.

Viimevuoden merkittävimpiä Exploit Kit -hyökkäysohjelmistoja olivat Angler ja Nuclear, jotka hyödynsivät pääasiassa Flash-haavoittuvuuksia. F-Securen tietoturva-asiantuntija Sean Sullivan ennustaa Google Chromen luopuvan Flash-tuesta vuoden 2017 alkupuolella ja uskoo Mozilla Firefoxin sekä Microsoft Edgen seuraavan perässä. Sullivanin mukaan vuoden 2017 kevääseen mennessä Flashin tietoturva-aukot eivät ole enää tuottava taktiikka haittaohjelmatekijöille.

Haavoittuvuuksia hyödyntävät ohjelmistopaketit ovat olleet viime vuosikymmen aikana eniten käytettyjä murtotyökaluja, jotka käyttivät hyväksi päivittämättömien ohjelmistojen tietoturva-aukkoja. Sullivanin mukaan tulee olemaan entistä vaikeampaa löytää vastaavia aukkoja. HTML5-teknologia on niin kehittynyt, että se poistaa tarpeen käyttää Flashin kaltaisia, potentiaalisesti haavoittuvia laajennuksia. Lisäksi selaimet ovat nykyisin automaattisesti päivittyviä, joten käyttäjillä on aina uusin versio saatavilla.

Ohjelmistoja on kehitetty edelleen niin, etteivät ne enää ole tuottoisia kohteita rikollisille. Microsoftin ohjelmistot ovat nykyisin huomattavasti aiempaa turvallisempia ja niiden päivitykset jaetaan käyttäjille hyvin nopeasti. Adoben ohjelmistot pohjautuvat pilveen tietokoneissa sijainnin sijasta. Ja selaimien kehittäjät puolestaan ovat rajoittaneet Javan käytön. Joten mitä tapahtuu haavoittuvuuksia hyödyntäville hyökkäystekniikoille kun helpoimmat kohdeteknologiat poistuvat markkinoilta?

”Toivottavasti ne häviävät kokonaan”, toteaa Sullivan. ”Ei ole ensimmäinen kerta, kun nähdään haittaohjelman liiketoimintamallin romahtavan. Tai hyökkäyksiä kohdistetaan vastaisuudessa selaimiin, joista ne yrittävät löytää ns. nollapäivähaavoittuvuuksia. ”

Makrojen paluu

Raportin mukaan haavoittuvuuksia hyödyntävien hyökkäyskeinojen vähentymisen myötä haittaohjelmat palveluna sekä sähköpostiliitteiden kautta levitykseen keskittyvät kampanjoinnit tulevat lisääntymään. Hyvä esimerkki niistä ovat makrohaittaohjelmat, joiden aktivoitumisesta tehtiin viime vuonna havaintoja pitkän tauon jälkeen sitten 2000-luvun alun.

Haittaohjelmien kirjoittajat käyttävät Officen makro-ominaisuutta haitallisen koodin levittämiseen sähköpostin liitteissä. Microsoft muutti Office 2003:n oletusasetuksia niin, että makrot ovat automaattisesti pois päältä, mikä teki haittaohjelmalevityksen niiden avulla hankalaksi. Nykypäivän makrohaittaohjelmat yrittävät kiertää Microsoftin oletusasetuksia ja näyttävät dokumenttia, joka väittää olevansa ”suojattu asiakirja” ja edellyttää  makrojen sallimista liitteen avaamiseksi luettavaksi.

Muita havaintoja raportissa

  • Poliisiteeman kiristysohjelmien määrä väheni, mutta salakirjoittavan troijalaisten määrä lisääntyi
  • Matoja havaittiin enemmän (18 %) edelliseen vuoteen verrattuna (10 %)
  • Dukes-kybervakoiluryhmä käytti haittaohjelmia useiden vuosien ajan tietojen keräämiseen Venäjän valtiolle
  • Merkittävimmät maakohtaiset haittaohjelmat
  • Windows, Mac ja Android-käyttöjärjestelmille kohdistetut uhat
  • Hyökkäyksen toimintaketju, joka kuvaa miten verkkohyökkäykset vaarantavat laitteita ja verkkoja
  • Merkittävimmät haavoittuvuuksia hyödyntävät Exploit kit –ohjelmistot vuonna 2015

Lisätietoja:

Raportti kokonaisuudessaan

Safe and Savvy

Business Security Insider

 

Mediayhteydenotot
F-Secure Oyj
Petra Ranta
Puh. 040 6484 675

Uusimmat tapahtumat
Lehdistöarkistot
Valitse vuosi

Uusimmat lehdistötiedotteet

helmikuu 6, 2018

F-Secure jatkaa strategista muutostaan palvellakseen keskisuurten yritysten kyberturvatarpeita

F-Secure organisoi johtoryhmänsä uudelleen ja tuo siihen uusia rooleja parantaakseen strategiansa toimeenpanoa. Helsinki, 6.2.2018: F-Secure julkistaa terävöitetyn strategiansa vastatakseen keskisuurten yritysten kyberturvatarpeisiin ja yhtiön vahvan kasvun kiihdyttämiseksi edelleen. Yhtenä osana muutokseen kuuluu yhtiön johtoryhmän vahvistaminen uusilla rooleilla. “Kasvustrategiamme perustuu siihen, että tarjoamme alan parhaita ratkaisuja kyberuhkien torjunta- ja havainnointitarpeisiin sekä tietoturvakonsultointi- ja riskienhallintapalveluja keskisuurille yrityksille […]

tammikuu 26, 2018

Gartner nimesi F-Securen visionääriksi uudessa raportissa

Gartner sijoitti F-Securen visionääriksi päätelaitteiden suojausta koskevassa 2018 Magic Quadrant -raportissa.   Helsinki, 26.1.2018: Tutkimusyhtiö Gartner sijoitti F-Securen visionääriksi päätelaitteiden suojausta koskevassa 2018 Magic Quadrant -raportissa. F-Secure uskoo tunnustuksen perustuvan yhtiön jatkuvaan ihmisten ja teknologian vahvuuksien hyödyntämiseen, jotta se voisi tarjota organisaatioille ensiluokkaista päätelaitteiden suojausta sekä päätelaitteiden tunnistus- ja reagointipalvelua. “Uniikki yhdistelmä edistynyttä teknologiaa ja […]

tammikuu 25, 2018

Asiantuntijat varoittavat: esineiden internet pitää turvata nyt

F-Securen rahoittaman uuden raportin mukaan internetiin nykyisin liitettyjen laitteiden tietoturvapuutteet vain leviävät entistä laajemmalle, ellei toimenpiteisiin ryhdytä välittömästi. Esineiden internet (IoT) nykymuodossaan on suuri uhka kuluttajille, sillä sen tietoturvaa ja yksityisyyttä koskeva sääntely on puutteellista. Näin sanovat Cyber Security Research Instituten haastattelemat asiantuntijat, joiden näkemyksistä on koostettu F-Securen rahoittama uusi Internet of Things: Pinning down […]

tammikuu 12, 2018

Intel-tietoturvapuute sallii hyökkääjän ohittaa sisäänkirjautumistunnukset miljoonissa yrityskannettavissa

Tietoturvapuute Intel AMT-hallintajärjestelmässä sallii hyökkääjän ohittaa BIOS-salasanan, TMP Pinin, Bitlockerin ja sisäänkirjautumistunnukset ja päästää käyttämään lähes mitä tahansa kannettavaa yritystietokonetta sekunneissa. F-Secure on löytänyt tietoturvapuutteen, joka vaikuttaa suurimpaan osaan yrityskannettavista. Tietoturvapuute sallii hyökkääjän, jolla on fyysinen pääsy laitteeseen, asentaa siihen takaportin alle 30:ssa sekunnissa. Se ohittaa sisäänkirjautumisen sekä BIOS- ja Bitlocker-salasanat ja antaa mahdollisuuden käyttää […]

%d bloggers like this: