FireEye: Tehnologia curenta nu face fata amenintarilor cibernetice
Durata medie de descoperire a compromiterii sistemelor IT ale companiilor este de 243 de zile, conform cercetărilor recente realizate de Mandiant, FireEye.
Potrivit noilor studii realizate de FireEye, sistemele curente de securitate nu mai fac față evoluției continue a tacticilor folosite de atacatori pentru a compromite rețelele instituțiilor . Conform companiei, 63% dintre organizații au aflat că au fost compromise de la o sursă externă, chiar dacă 100% din victime folosesc programe anti-virus actualizate.
Experții FireEye au evidențiat faptul că atacurile cibernetice s-au extins la nivel mondial. ,, Poți observa consistența în multe țări. Am analizat campanii care au țintit Cehia, înainte de Crăciun, care au afectat mai multe ministere, am observat campanii derulate în Bahrain, care au vizat industria gazelor și a petrolului. Aceasta nu este o problemă a Chinei sau a Statelor Unite, ci mai degrabă o problemă globală”, a spus Greg Day, vice-președinte FireEye, în cadrul unei conferințe susținută la București.
În contextul evoluției continue a amenințărilor, FireEye va lansa o nouă generație de software capabilă să protejeze sistemele în fața noilor amenințări malware. Printre produsele prezentate se numără File Malware Protection System (MPS), care analizează file sharing-ul realizat într-o rețea. Acesta poate detecta și muta în carantină malware-ul adus de către angajați sau parteneri care folosesc instrumente ce pot trece de firewall-uri sau gateway-uri.
Web Malware Protection System și Email Malware Protection System opresc atacurile web pe care firewall-urile tradiționale nu le pot recunoaște, dar și email-uri spearphishing, capabile să treacă de tehnologiile anti-spam.
Alex Lanstein, director FireEye, a explicat că atacurile spearphishing sunt realizate de indivizi care cunosc nomenclatura specifică organizației vizate. Conform acestuia, ministere din țări ca Latvia, Estonia sau Islanda au fost țintele unor asemenea atacuri, iar singurul lucru care le leagă este reprezentat de cunoștințele hackerilor legate de organizații. ,, Oricine poate face spearphishing în interiorul organizațiilor, atacatorii dețin cunoștințele pentru a avea succes, însă dacă nu este înțeleasă politica organizațiilor, nu se va reuși pătrunderea înăuntrul organizațiilor”, a spus Lanstein.
Un alt exemplu de spearphishing oferit de acesta a fost din Mongolia, unde principalul furnizor chinezesc de Internet a fost gazda unor atacuri asupra unor instituții din țara mongolă. O altă țintă a atacurilor spearphishing a fost reprezentată de Zona TransAtlantică de Comerț Liber (TAFTA). ,,Trebuie să ai cunoștințe de bază despre relațiile internaționale. Când vizezi un ambasador, trebuie să înțelegi jargonul folosit de acesta”, a explicat Lanstein despre metodele de atac.
Pentru asigurarea securității sistemelor, experții FireEye au sugerat o strategie Advanced Training Practice (ATP) în mai multe faze, dezvoltată de Craig Rosen, Chief Information Security Officer în cadrul FireEye, care constă în:
– stabilirea capacităților de bază: configurarea programelor pentru a detecta amenințările prezente și vulnerabilitățile, pentru a obține vizibilitate intactă
– stabilirea vizibilității avansate: configurarea controalelor avansate pentru a detecta amenințările în timp real
– stabilirea capacității de previzibilitate: eliminarea din timp a amenințărilor, cu ajutorul software-ului FireEye