Cisco: Больше 90% корпоративных пользователей уязвимы к атакам «человек в браузере»

image

Теги: DNS-запрос, отчет, Cisco

94% корпоративных сетей передавали DNS-запросы на имена хостов с IP-адресами, связанными с распространением вредоносного ПО.

Компания Cisco выпустила отчет Midyear Security Report 2014, в котором эксперты проанализировали последние события в мире кибербезопасности и описали киберугрозы, произошедшие в первом полугодии 2014 года.

Исследовав вредоносный трафик, исходящий из сетей своих клиентов, в компании определили, что примерно в 94% случаев передавались DNS-запросы к именам хостов. Отметим, что последние содержали IP-адреса, связанные с распространением вредоносов с функциональностью «человек в браузере» (man-in-the-browser, MitB). Примеры такого вредоносного ПО – Zeus, Palevo и SpyEye.

В рамках собственного проекта Inside Out, в котором эксперты исследовали DNS-запросы, исходящие из внутренних корпоративных сетей, специалисты Cisco определили, что 70% клиентов компании передавали DNS-запросы на домены с динамическим DNS. Этот трафик может означать, что внутренние сети могли быть включены в ботнеты.

Также было определено, что при похищении данных из корпоративных сетей хакеры используют зашифрованные сервисы наподобие IPsec, VPN, SSL VPN, SSH, SFTP, FTP и FTPS. Примерно 44% запросов из корпоративных сетей клиентов Cisco были связаны с сайтами и доменами, использующими эти технологии.

Среди хороших новостей стоит отметить уменьшение количества наборов эксплоитов. С момента ареста создателя Blackhole их количество уменьшилось на 87%.

В компании также провели анализ уязвимостей. Java уверенно удерживает первое место в списке наиболее уязвимого ПО. Среди лидеров также значатся Adobe Flash, WordPress, Internet Explorer, Microsoft Word и Apache Struts.

Чаще всего с вредоносным ПО сталкиваются авиационные, фармацевтические, химические и издательские компании. В Северной, Центральной и Южной Америке наибольшее количество атак пришлось на авиационные компании.

Ознакомиться с отчетом Cisco можно здесь .

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.