4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation
Dział badań i rozwoju X-Force R&D Misją działu IBM Internet Security Systems X-Force jest: Badanie zagroŝeń oraz tworzenie mechanizmów obronnych Dostarczanie ochrony przed najnowszymi zagroŝeniami Przygotowywanie technologii, która będzie chroniła przed nowymi zagroŝeniami Edukowanie w mediach i społecznościach internetowych Badania X-Force 10B 150M 40M 43K analizowanych stron i obrazów prób włamań dziennie spam & phishing udokumentowanych podatności Miliony malware ów Specjalistyczna analiza: Podatności & exploitów Malicious/Unwanted stron Spam i phishing Malware Nowe trendy w zagroŝeniach 1
Rok 2010 w liczbach (H1) WciąŜ wysoka liczba podatności, wzrost o ponad 36%, coraz większą uwagę do bezpieczeństwa przywiązują firmy tworzące oprogramowanie. Ponad 55% wszystkich podatności dotyczy aplikacji WEB. 55% wszystkich podatności nie posiadało łatki od dostawcy oprogramowania (do końca pierwszej połowy 2010) Ataki na PDF wciąŝ dominują w spektrum zagroŝeń. Kwiecień 2010 to największy wzrost ataków związanych z tym zagroŝeniem o ponad 37% w porównaniu ze średnią 2010. Zeus botnet toolkit to wciąŝ jedno z najpopularniejszych narzędzi do tworzenia sieci BOT ów, w 2010 pojawiła się nowa wersja - dubbed Zeus 2.0. Anonimowe proxy wciąŝ zwiększają swoją liczbę. Tworzone są całe pakiety ataków, których celem są dobrze chronione sieci. Atakujący wciąŝ wykorzystują nowe sposoby ataków np. Javascript obfuscation. 35% podatności środowisk wirtualnych dotyczy hypervisor a. 7.2% treści w Internecie jest uwaŝanych za nieakceptowane z powodów społecznych. Brazil, U.S., i Indie generują ponad 25% światowego SPAM u Większość SPAM u (ponad 90%) to wciąŝ tzw. URL spam który zawiera URL. Coraz więcej URL spam u uŝywa zaufanych domen Top spam domains przeniosły się z Chin (.cn) do Rosji (.ru). Ponad 66.8% ataków typu phishing dotyczy USA a pozostałe 32% Europy. 2
WciąŜ brak aktualizacji do ponad połowy podatności Ponad połowa (55%) wszystkich podatności z pierwszej połowy roku nie ma łatki, w tym 71% podatności krytycznych i o wysokim zagroŝeniu. Top pięć systemów operacyjnych to 98% wszystkich podatności w OS. 3
Włamanie = uzyskanie dostępu i/lub manipulacja danymi Uzyskanie dostępu to wciąŝ najczęstsza konsekwencja włamania 52% w H1 2010 a w 2009 50% Manipulacja danymi zyskuje. 21% w H1 2010 4
Security Effectiveness Top Vulnerabilities of 1st Half 2010 Top 14 Vulnerabilities 437 Average days Ahead of the Threat 5 Vulnerabilities Ahead of the Threat 2 Protection released post announcement 7 same day coverage 5
Coraz więcej ataków na uŝytkowników komputerów i oprogramowanie klienckie Ataki na przeglądarki i aplikacje klientów to najczęstsze ataki. Aplikacje do odtwarzania multimediów i edytowania plików równieŝ nie pozostają w tyle. 6
Podatności w Document Readers Portable Document Format (PDF) wciąŝ jest częstszym nośnikiem ataków niŝ inne formaty plików. 7
Zeus Crimeware Service Hosting for costs $50 for 3 months. This includes the following: # Fully set up ZeuS Trojan with configured FUD binary. # Log all information via internet explorer # Log all FTP connections # Steal banking data # Steal credit cards # Phish US, UK and RU banks # Host file override # All other ZeuS Trojan features # Fully set up MalKit with stats viewer inter graded. # 10 IE 4/5/6/7 exploits # 2 Firefox exploits # 1 Opera exploit We also host normal ZeuS clients for $10/month. This includes a fully set up zeus panel/configured binary 8
Konkurencja Zeus a SpyEye jest coraz bardziej popularny Bots mogą usuwać konkurenta Zeus Nowe extra features Keylogger, network sniffer 9
Wirtualizacja w kręgu zainteresowań 35% podatności dotyczy hypervisora W 2010r. Powinno być lepiej: Najwięcej w 2008-100, później spadek o 12% do 88 w 2009, i dalszy spadek 2010 (39 w H1 2010). Trend ten pokazuje, Ŝe dostawcy oprogramowania do wirtualizacji coraz większą uwagę przywiązują do bezpieczeństwa. 10
Michał Ceklarz IBM Internet Security Systems Michal.Ceklarz@pl.ibm.com Pytania? 11