,,Avem peste un milion de firewall-uri care ne transmit date în fiecare minut. Anonimizăm aceste date și observăm trenduri interesante”, a spus John Goordineer, reprezentant Dell. În special, atacurile care au vizat sistemele de control industrial SCADA (supervisory control and data acquisition) s-au dublat față de 2013. Cele mai afectate țări sunt Finlanda, Marea Britanie și Statele Unite ale Americii, scrie CSO Online.
Potrivit reprezentantului Dell, cel mai des întâlnit vector de atac asupra sistemelor a fost atacul de tip buffer overlow. ,,Hackerii vor să inunde sistemul SCADA și să cauzeze o negare a serviciului (denial of service). Ceea ce ei încearcă să facă nu este furtul de date, ci oprirea dispozitivelor. Credem că sunt motivați nu de motive financiare, ci de întrerupere a unui anumit tip de serviciu”, a spus Gordineer.
Aceste tipuri de atacuri nu implică pierderea informațiilor personale, de aceea nu sunt raportate. De fapt, alte companii industriale ar putea să nu fie conștiente de aceste amenințări până când devin o țintă. Conform Dell, statutul vulnerabilității este exacerbat de faptul că mașinile industriale sunt echipamente vechi, nesecurizate și care sunt vulnerabilă în fața mediilor moderne. Astfel, șansele de realizare a unui atac sunt mult mai mari.
Datele au fost colectate de către Dell Global Response Intelligence Defense Network, care colectează date de la peste un milion de senzori de securitate din 200 de țări, date de la mii de firewall-uri, informații despre amenințări primite de la grupuri industriale și organizații de cercetare și alte surse.
Raportul companiei a vorbit și despre alte două trenduri majore, anume interesul hackerilor față de t dispozitivele point-of-sale și ascensiunea traficului criptat. Cercetătorii Dell au creat 13 semnături malware point-of-sale în 2014, cu 11 mai mult față de anul 2013. Majoritatea acestor atacuri au fost îndreptate către industria retail americană. Malware-ul a evoluat, folosind metode de ștergere a memorie și criptare pentru a evita detectarea.
Alte tipuri de malware au început să implementeze criptarea, a explicat Gordineer. ,,Toate kit-urile de exploit le au”, a spus acesta. Acest trend este cauzat de faptul că există mai mult trafic criptat ca niciodată, ceea ce face ca malware-ul să poată fi ascuns mai ușor. Până la finalul lui 2014, traficul criptat a fost implementat în 60% din toate conexiunile din industrii.
Volumul conexiunilor web criptate a crescut cu 109% în 2014 și a continuat să crească pe parcursul primului trimestru al anului 2015. ,,Acest lucru creează provocări pentru securitatea corporațiilor. Dacă ai un pachet standard de filtrare firewall, acesta este orb în fața a 60% din toate conexiunile care pătrund (pe serverele rețelei companiei)”, a încheiat Gordineer.
Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…
Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…
La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…
Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…
Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…
Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…