Heartbleed je stále aktuální

6. 2. 2015. (redaktor: František Doupal, zdroj: Cisco)
Zranitelnost Heartbleed, jedna z největších bezpečnostních hrozeb loňského roku, je stále aktuálním problémem. Přes 56 % firem totiž stále používá knihovny OpenSSL starší než 50 měsíců. Tři čtvrtiny IT ředitelů si přesto myslí, že jejich bezpečnostní pravidla jsou nastavena efektivně.

Přestože o bezpečnostní chybě Heartbleed bylo jen v českých médiích napsáno přes 300 článků a vyhledávač Google nabídne více než 1 000 výsledků, firmy před touto hrozbou nejsou zdaleka v bezpečí. Jak ukazují výsledky pravidelného výzkumu Cisco Annual Security Report 2015, 56 % firem používá stále zastaralé knihovny OpenSSL obsahující toto bezpečnostní slabé místo. Je to jako kdyby nechali bezpečnostní specialisté kybernetickým útočníkům otevřené vstupní dveře a ještě jim na ně nalepili všechny vstupní kódy a hesla.

Mezi kybernetickými útočníky a bezpečnostními specialisty probíhá nekončící souboj,“ řekl Ivo Němeček, generální ředitel Cisco ČR. „Útočníci používají stále důmyslnější metody útoku. Dříve používané metody obrany dnes proti profesionálním zločincům nefungují. S trochou nadsázky lze říci, že každá firma již ve skutečnosti napadena byla, jen některé o tom ještě nevědí. Efektivní obrana musí fungovat nejen před útokem, v jeho průběhu, ale i po něm. Důležitým úkolem je minimalizovat škody při takovém napadení,“ dodal Němeček.

Cisco Annual Security Report tak ukazuje stále se rozšiřující mezeru mezi bezpečnostními politikami firem a skutečnými činy IT specialistů na kybernetickou bezpečnost. Nejde totiž jen o Heartbleed. Velmi podobná situace je například i u internetových prohlížečů, které jsou pro celou řadu uživatelů každodenním pracovním nástrojem. Ať už pro přístup k běžným internetovým stránkám, tak ke stále populárnějších cloudovým službám a aplikacím. Podle výsledků studie je pouhých 10 procent přístupů k internetovým stránkám z nejnovější verze prohlížeče Internet Explorer.

Útočníkům pomáhají sami uživatelé

Nejčastěji využívaná verze je přitom starší než 31 měsíců, což znamená, že stále obsahuje bezpečnostní hrozby, které jsou útočníkům dávno známy, a které v novějších verzích výrobce odstranil. Výrazně lepší situace je v případě prohlížeče Google Chrome. Protože tento prohlížeč má nastaveny automatické aktualizace, celých 64 % přístupů na internet je z jeho nejnovější verze.

To je velmi důležité, protože kybernetičtí zločinci částečně mění taktiku. Nechali se inspirovat podobným modelem, jaký používají někteří výrobci software, kteří poskytnou základní program zdarma a zpoplatňují jen pokročilé funkce. Kybernetičtí útočníci se tak již nesnaží vydělat hodně peněz jedním velkým útokem, ale spoléhají spíše na velké množství napadených uživatelů, prostřednictvím jejichž prohlížečů mohou vést další útoky nebo získávat postupně obchodovatelné informace či data. Tvůrci malwaru využívají například webové doplňky jako prostředek pro šíření škodlivého softwaru a nevyžádaných aplikací. Tato taktika ze strany útočníků se ukázala jako úspěšná, protože uživatelé doplňkům důvěřují nebo je považují za naprosto neškodné. Nevědomky si tak sami nainstalují škodlivý software.

Kyberzločincům pomáhají uživatelé, kteří jim často nevědomky otevřou dveře ke kybernetickému útoku,“ varuje Ivo Němeček a dodává: „Útočníci často využívají serverů s dobrou reputací či důvěryhodných e-mailových adres k tomu, aby oklamali i obezřetné uživatele. Pokud navíc IT odborníci podcení aktualizace a instalace bezpečnostních záplat, mají útočníci velmi ulehčenou cestu.“

Hlavní zjištění studie:

  • 59 % IT ředitelů (CIO) považuje bezpečnostní procesy ve své společnosti za optimalizovanés souhlasí s nimi 46 % bezpečnostní specialistů;
  • přitom však 56 % firem stále používá knihovny OpenSSL starší než 50 měsíců a jsou tak stále ohroženy chybou Heartbleed;
  • pouhých 10 % uživatelů Internet Exploreru používá jeho nejnovější, nejlépe zabezpečenou verzi;
  • množství spamů se mezi lednem a listopadem 2014 celosvětově zvýšilo o 250 %;
  • 31 % útoků využívá známé zranitelnosti v Internet Exploreru, 19 % útoků připadá na produkty Adobe;
  • počet útoků prostřednictvím Javy poklesl o 34 %, naopak Silverlight zaznamenal nárůst o 228 %;
  • počet exploit kitů poklesl od zatčení tvůrce exploit kitu Black Hole Paunche o 88 %.
Štítky: 
Bezpečnost, Cisco systems

Podobné články

Pět největších trendů v oblasti SASE pro rok 2024

19. 4. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Situace na poli kyberbezpečnosti je komplikovaná. Společnosti využívají tzv. hybridní pracovní sílu, desítky aplikací a třeba i řadu IoT zařízení. Jedním z řešení možných otázek může být přístup SASE (Secure Access Service Edge), na který se v následujícím komentáři zaměřila společnost Fortinet. Čtěte více

Novinky v MSP platformě Acronis: AI skriptování, integrace s AWS a monitoring EDR z partnerské úrovně

18. 4. 2024. (redaktor: František Doupal, zdroj: Acronis)
Acronis přidal do své MSP platformy Acronis Cyber Protect Cloud řadu nových funkcí, včetně AI skriptování, monitoringu EDR z partnerské úrovně, a integrace s AWS a MS Entra, které dále zvyšují její hodnotu pro MSP poskytovatele. Díky aktuálním inovacím mohou poskytovatelé řízených služeb efektivněji spravovat a chránit před kybernetickými hrozbami IT infrastruktury svých zákazníků. Čtěte více

Únik dat odhalil pozadí čínského kyberšpionážní programu

17. 4. 2024. (redaktor: František Doupal, zdroj: Check Point)
Únik dat z čínské bezpečnostní společnosti I-Soon částečně odhalil vnitřní fungování čínského národního hackerského programu. Společnost napojená na čínskou vládu aktivně útočila na vlády dalších zemí, ale i na domácí cíle. Ze získaných informací například vyplývá, že společnost byla financována především ze státních peněz. Čtěte více

U 90 % loňských útoků kyberzločinci zneužili protokol RDP

16. 4. 2024. (redaktor: František Doupal, zdroj: Sophos)
Studie společnosti It’s Oh So Quiet (?): The Sophos Active Adversary Report for 1H 2024+ analyzující přes 150 případů reakce na incidenty řešených týmem Sophos X-Ops Incident Response v roce 2023 zjistila, že kyberzločinci zneužívají protokol vzdálené plochy (Remote Desktop Protocol – RDP), běžnou metodu pro navázání vzdáleného přístupu k systémům Windows, hned v 90 % útoků. Čtěte více