Groeiend DNS misbruik
Het Cisco Midyear Security rapport ziet meer DNS verkeer dat op hacking kan wijzen.
Het Cisco 2014 Midyear Security Report schetst eens te meer hoe breed het palette van security aanvallen door misdadigers op bedrijven wel is. Aanvallen die volgens Cisco de Amerikaanse economie jaarlijks 100 miljard dollar doet verliezen, en tot 508.000 banen kost.
Dynamisch DNS
Een nieuw element in het rapport is het resultaat van Cisco’s ‘Inside Out’ project, dat het (uitgaand) verkeer van een 16-tal grote ‘multinational’-bedrijven bestudeert. Daaruit blijkt dat het aantal ‘dynamische DNS’ aanvragen naar het internet toe, hoog ligt, wat onder meer op misbruik van die bedrijfssystemen voor botnet-infrastructuuur kan wijzen. Zo bleken meer dan 90 procent van de bestudeerde netwerken DNS requests te versturen voor host-systemen die te maken hebben met de distributie van malware. Deze studie, en studies van andere bedrijven, illustreren hoe in toenemende mate ook het uitgaand verkeer van bedrijven indicaties kan geven van besmetting (‘indicator of compromise’).
Niet alleen Java
Daarnaast keek Cisco ook naar meer klassieke problemen, en constateert dat web-aanvallen nog sterk gebruik maken van Java zwakheden (93 % van de gevallen), maar dan vooral voor oudere Java versies (6 & 7). Na een piek in pogingen rond Java 8 (bij diens introductie) lijkt daarvoor de belangstelling te zijn gedaald (onder meer door de betere security aspecten) en blijkt daarentegen er een stijging te zijn voor non-Java aanvallen (onder meer via MS Silverlight).
Wat applicaties betreft, die vormen nog steeds de focus van de meeste ‘exploits’. Cisco adviseert bedrijven dan ook om naast een procedure voor regelmatige, geplande patching activiteiten, een procedure voor dringende nood-patches uit te werken.
Andere aandachtspunten betreffen geviseerde sectoren (met in de top drie: media/uitgeverijen, farma- en chemische industrie, luchtvaart), meer wereldwijde spam (onder meer naar aanleiding van gebeurtenissen, zoals rampen, feesten en dies meer), minder ‘exploit kits’ (onder meer door de arrestatie van een belangrijke kit-producent), perikelen in beveiligde connecties (onder meer door Heartbleed) en meer lokale VS problemen (zoals POS problemen).
Kortom, een rapport dat eens te meer de aandacht vestigt op de noodzaak voor bedrijven om “security tot een bedrijfsproces te maken!”, en in de toekomst meer te investeren in ‘predictive analysis’ van alle mogelijke systeem-, netwerk- en security data. Kwestie van security investeringen beter te laten renderen.
Fout opgemerkt of meer nieuws? Meld het hier