Deel dit artikel
-

Cisco: online beveiliging moet naar volgende fase

De huidige computerbeveiliging is nauwelijks opgewassen tegen de steeds grotere cyberdreiging. Dat stelt Cisco naar aanleiding van het halfjaarlijkse beveiligingsrapport. Cybercriminelen slagen er steeds beter in om tot tweehonderd dagen onder de radar van gehackte organisaties te blijven.

Om detectie te vermijden, passen hackers bijvoorbeeld systematisch hun malware aan. Vooral Adobe Flash moest het weer ontgelden als infectiehaard voor malware. Ook ransomware, waarmee hackers een computer vergrendelen en slechts tegen betaling van ‘losgeld’ deblokkeren, blijft populair bij cybercriminelen. Die tactiek is nu volledig geautomatiseerd en de betaling gebeurt steeds vaker meer in cryptomunten zoals Bitcoin.

Technologiebedrijven moeten de beveiligingssoftware volgens Cisco verder verbeteren, zodat aanvallen sneller opgespoord en  afgeslagen worden. Een zuiver preventieve aanpak is niet langer effectief en een detectietijd van honderden dagen onaanvaardbaar.

Andere ontwikkelingen die Cisco signaleert zijn:

Angler: volgens het rapport op dit moment een van de meest succesvolle en geavanceerde exploit kits (een verzameling van kwaadaardige toepassingen die automatisch op zoek gaan naar lekken op de computer van de gebruiker). Angler maakt op een innovatieve manier gebruik van kwetsbaarheden in Adobe Flash, Java, Internet Explorer en Silverlight. Bijna de helft van de gebruikers die een besmette webpagina bezochten, werd geïnfecteerd of gehacked. In vergelijking met vergelijkbare exploit kits is Angler daarmee twee maal zo doeltreffend.

Rombertik: een nieuwe techniek waarmee hackers de beveiligingssoftware overspoelen met bijna 1 miljard nutteloze instructies. Dat vergt zoveel inspectietijd dat de beveiligingssoftware op tilt slaat en de malware ongemerkt geactiveerd kan worden.

Dridex: De malware komt binnen via een spamcampagne en nestelt zich op de computer van de gebruiker via traditionele macro’s, waarmee taken in Microsoft Office zijn te automatiseren. Door het gebruik van die oudere besmettingstechnieken wordt Dridex snel opgespoord. Maar aanvallers slagen erin om hun malware voortdurend te muteren, sporen uit te wissen en steeds opnieuw onder de radar te duiken.

Deel dit bericht

Plaats een reactie

Uw e-mailadres wordt niet op de site getoond