Škodlivý software je čím dál složitější, jak ho odhalit a jak se bránit?

Dnes
Doba čtení: 2 minuty

Sdílet

Hacker v kapuci, dvojitá expozice zářících ikon kybernetické bezpečnosti online, zámek a výstražný znak. Koncept obchodního soukromí, kybernetický útok, nebezpečí a únik informací.
Autor: Shutterstock
ComSource zjistil, že každý čtrnáctý soubor, který klasické kyberbezpečnostní systémy považovaly za bezpečný, byl nakonec škodlivý.

Společnost ComSource na základě analýzy Opswat upozorňuje, že tradiční metody detekce škodlivého softwaru jsou překonány. Složitost kybernetických útoků podle analytiků vzrostla za pouhých šest měsíců o 127 %.

„Kybernetičtí útočníci dnes inovují rychleji, než tradiční statické obranné mechanismy dokážou reagovat,“ vysvětluje spolumajitel ComSource Jaroslav Cihelka. „Škodlivý software je navržen tak, aby se vyhýbal detekci, nikoli aby zahlcoval systémy objemem útoků.“

Kulatý stůl o kyberbezpečnosti: Mezi světem lidí a sci-fi (1. díl) Přečtěte si také:

Kulatý stůl o kyberbezpečnosti: Mezi světem lidí a sci-fi (1. díl)

Útočníci mění taktiku

Studie založená na telemetrii z platformy Filescan.io podle odborníků odhalila několik zásadních trendů, které mění podobu současného kybernetického prostředí. Útočníci se stále více orientují na skryté útoky místo masových náletů.

Česká Wultra je podle Gartneru lídrem v postkvantové autentizaci Přečtěte si také:

Česká Wultra je podle Gartneru lídrem v postkvantové autentizaci

Malware se přitom skrývá v běžně vypadajících formátech, které se tváří neškodně – jako jsou bitmapy .NET, obrázky se skrytými daty, a dokonce i služby Google zneužité pro skryté řízení a kontrolu.

Znepokojivé je zjištění, že 7,3 % souborů, které nebyly rozpoznány veřejnými OSINT zdroji jako škodlivé, bylo překlasifikováno pomocí pokročilé emulační analýzy jako malware průměrně o 24 hodin dříve. To ukazuje na rostoucí nedostatečnost tradičních bezpečnostních nástrojů proti zero-day hrozbám a fileless útokům běžícím přímo v paměti zařízení.

Sociální inženýrství s novou příchutí

Mezi nejnovější techniky patří takzvané ClickFix útoky, které využívají manipulaci se schránkou k oklamání uživatelů. Tato technika sociálního inženýrství rychle získává na popularitě.

Snadno vydělané peníze. Malé a střední podniky jsou pod stále těžší palbou Přečtěte si také:

Snadno vydělané peníze. Malé a střední podniky jsou pod stále těžší palbou

Studie také potvrzuje pokračující dominanci phishingu jako hlavního způsobu doručování malwaru, přičemž útočníci stále častěji zneužívají archivní soubory, PDF dokumenty a HTML soubory pro distribuci škodlivých kódů.

„Moderní phishingové kampaně představují často pouze první fázi útoku,“ zdůrazňuje Jaroslav Cihelka. „Druhá vlna obvykle obsahuje fileless malware – tedy škodlivý software, který se spouští přímo v paměti systému. 

Výzva pro obránce

ComSource spojuje síly s IdStory, zaměří se na správu identit a přístupů Přečtěte si také:

ComSource spojuje síly s IdStory, zaměří se na správu identit a přístupů

Tyto útoky se podle něj vyhýbají ukládání souborů na disk, čímž obcházejí klasické antivirové nástroje. Jejich dramatický nárůst je v posledních měsících podle ComSource dobře viditelný a tradiční bezpečnostní nástroje jsou proti nim takřka neúčinné.

„Pro všechny firmy a instituce je to výzva. Je nezbytné přejít od reaktivních kontrolních mechanismů a zastaralých obranných systémů k adaptivním detekčním strategiím založeným na behaviorální analýze a vícevrstvých řešeních,“ uzavírá Jaroslav Cihelka z ComSource.

Zdroj: ComSource

Čtěte dále

EET Group rozšiřuje nabídku o stolní zásuvkové moduly MicroConnect
EET Group rozšiřuje nabídku o stolní zásuvkové moduly MicroConnect
Canalys: Nařízení o ekodesignu razantně zbrzdilo evropský trh chytrých telefonů
Canalys: Nařízení o ekodesignu razantně zbrzdilo evropský trh chytrých telefonů
Kulatý stůl o distribuci: Specializované vztahy a podpora (3. díl)
Kulatý stůl o distribuci: Specializované vztahy a podpora (3. díl)
Eset odhalil první ransomware poháněný umělou inteligencí
Eset odhalil první ransomware poháněný umělou inteligencí
Samsung přináší službu Home Appliance Remote Management i do Česka
Samsung přináší službu Home Appliance Remote Management i do Česka
Škodlivý software je čím dál složitější, jak ho odhalit a jak se bránit?
Škodlivý software je čím dál složitější, jak ho odhalit a jak se bránit?