Jak wynika z danych Cisco Umbrella, w 86% organizacji przynajmniej jeden użytkownik próbował połączyć się z witryną phishingową, prawdopodobnie poprzez kliknięcie w link znajdujący się w wiadomości, wskazuje w komentarzu dla ISBtech CTO Cisco Polska Łukasz Bromirski.
Eksperci Cisco, analizują ruch z platformy Umbrella, usługi bezpieczeństwa dostarczanej w chmurze. Przyglądają się aktywnościom, które występują w środowisku zagrożeń, analizując jednocześnie ruch na zainfekowanych stronach i protokoły DNS.
Robią to, patrząc na organizację jako całość, a dopiero na kolejnym etapie analizują liczby punktów końcowych, które mogą potencjalnie łączyć się ze złośliwymi witrynami oraz liczby zapytań, które te strony otrzymują.
Działania te pozwalają uzyskać wgląd w to, jak wielu użytkowników klika w zainfekowane linki w poczcie e-mail, jak bardzo aktywne są wirusy typu RAT (remote acces trojan) lub czy cryptomining nadal rośnie w siłę.
Według danych pochodzących z Cisco Umbrella podobne scenariusze pojawiają się w innych kategoriach:
W 70 procent organizacji znaleźli się użytkownicy, którym prezentowano złośliwe reklamy w przeglądarce.
51 procent firm spotkało się z aktywnością związaną z ransomware.
48 procent organizacji wykryło złośliwe oprogramowanie wykradające informacje.
Najczęściej występujące zagrożenia:
Cryptomining – ten typ ataków generował najwięcej ruchu DNS spośród wszystkich kategorii.
Phishing – według danych Cisco Umbrella ilość aktywności DNS związanych z phishingiem utrzymywała się na dość stabilnym poziomie przez cały rok, z wyjątkiem grudnia, w którym odnotowano 52-procentowy wzrost w okresie świątecznym.
Trojany – w sieci spustoszenie siały Ursnif/Gozi oraz IcedID – dwa groźne wirusy znane z tego, że współpracują ze sobą w celu rozprzestrzeniania ransomware.
Ransomware – począwszy od kwietnia, liczba komputerów zaatakowanych przez Sodinokibi (znany jako REvil) znacznie wzrosła i rosła aż do jesieni. Aż 46 procent organizacji zetknęło się z tym zagrożeniem.