Jakie są zagrożenia dla firmowych systemów IT?

    Słabość przestarzałych wersji aplikacji i elementów infrastruktury, źle zaprojektowane kody aplikacji, nieusunięte znane luki w oprogramowaniu, porzucona własność cyfrowa oraz błędy popełniane przez użytkowników umożliwiają cyberprzestępcom dokonywanie ataków na dużą skalę.
    Wszystkie te czynniki umożliwiają cyberprzestępcom wykorzystanie luk w systemach IT przy zastosowaniu takich metod jak zapytania DNS, zestawy eksploitów, kompromitacja systemu w punkcie sprzedaży (POS, point-of-sale), malvertising, ransomware, infiltracja protokołów szyfrowania, inżynieria społeczna i spam dotyczący "wydarzeń z życia". Takie wnioski płyną z Cisco Midyear Security Report, dokumentu opartego o szczegółowe badania 16 międzynarodowych korporacji.
    Według autorów raportu, wielu użytkowników koncentruje się na eliminowaniu najgroźniejszych słabości systemów i aplikacji lekceważąc standardowe, powszechnie znane luki, co w efekcie powoduje, że poziom zagrożeń w praktyce rośnie. Cyberprzestępcy zwiększają liczbę ataków na przestarzałe aplikacje i obsługujące je elementy infrastruktury, którenie mają znaczenia krytycznego dla działania firm. Dzięki temu są w stanie uniknąć wykrycia przez specjalistów ds. bezpieczeństwa, skoncentrowanych na eliminacji największych i najpoważniejszych zagrożeń. 
    Z analiz firmy wynika, że jednym z najpoważniejszych zagrożeń są ataki typu MiTB (Man-in-The-Browser): 94 proc. sieci firmowych analizowanych w pierwszej połowie 2014 roku obsługiwało ruch do stron webowych zawierających złośliwy kod. Kolejny problem to ukryte botnety – blisko 70 proc. sieci to systemy nieprawidłowo wykorzystywane lub zawierające komputery należące do sieci botnet i zainfekowane przez oprogramowanie ukrywające rzeczywiste adresy IP. W 44 proc. badanych sieci generowane były zapytania DNS dotyczące stron WWW lub domen, które oferują usługi szyfrowania transmisji danych. A właśnie cyberprzestępcy wykorzystują techniki eksfiltracji kradzionych danych przy wykorzystaniu szyfrowanych kanałów. 
    Okazuje się też, że od czasu aresztowania hakera podejrzewanego o stworzenie bardzo popularnego zestawu eksploitów Blackhole, liczba pojawiających się eksploitów zmniejszyła się o 87 procent. Do tworzenia szkodliwych programów przestępcy najczęściej wykorzystują język Java. 
    W pierwszej połowie 2014 roku wśród trzech najbardziej zagrożonych przez ataki branż ponownie znalazł się bardzo dochodowy przemysł farmaceutyczny i chemiczny. W pierwszej trójce jest też branża medialna i wydawnicza, która w porównaniu do globalnej średniej jest 4-krotnie bardziej narażona na ataki, a także przemysł lotniczy (2-krotnie bardziej narażony na ataki niż wynosi globalna średnia).