Przyznajemy „Produktu Roku 2022” za bardzo dobre wyniki w testach
Rok 2022 pod znakiem ransomware i wiperów
W przeciągu całego roku kalendarzowego producenci nowoczesnych rozwiązań do zabezpieczania urządzeń końcowych aktualizują oprogramowanie do kilku razy, naprawiając błędy i dodając nowe funkcje. Dzięki wnikliwym testom Advanced In-The-Wild Malware Test możliwe jest sprawdzenie skuteczności tej ochrony w całorocznym cyklu.
Przestępcy nieustannie szukają nowych sposobów przechytrzenia zabezpieczeń systemów i programów do tego przeznaczonych, a ponieważ cykl życia zagrożeń na wolności jest krótki, ale dynamiczny i destrukcyjny, producenci muszą adaptować technologie do obrony systemów, zanim dane zostaną skradzione, zaszyfrowane albo zniszczone przez tak zwane wipery. Fortinet twierdzi, iż jest to trend dotyczący ewolucji zagrożeń jako jednego z narzędzi hakerów, czego dowodem jest rozpowszechnienie się złośliwego systemu usuwającego dane. Ransomware-Wiper jest zaprojektowane do niszczenia lub usuwania ważnych danych na komputerach i w sieci. Może być dostarczane za pośrednictwem różnych środków, w tym załączników do wiadomości e-mail, złośliwych stron internetowych lub złośliwych instalatorów oprogramowania.
Jeśli uważasz, iż możesz być ofiarą ataku, ważne jest, aby podjąć natychmiastowe działania zminimalizowania szkód i zapobieżenia dalszemu rozprzestrzenianiu. Może to obejmować izolację stacji roboczej, przywrócenie danych z kopii zapasowej albo szukania pomocy u specjalisty ds. cyberbezpieczeństwa.
Cyberprzestępcy w roku 2022 wysyłali znacznie więcej wiadomości ze szkodliwą zawartością niż w roku 2021. Producent najstarszego polskiego antywirusa mks_vir odnotował drastyczny wzrost zagrożeń szyfrujących. Spośród wszystkich wykrytych szkodliwych plików aż 40% stanowiło ransomware, często z ładunkiem niszczącym dane.
W grze pozostawali także „starzy gracze” z 10% partycypacją kontrolowanego botnetu Emotet i jemu pokrewnych ataków: przekierowanie ruchu, spam, DDoS, wykradanie poświadczeń.
Wyraźny udział w statystykach miały zagrożenia PUA i PUP jako fałszywe antywirusy, aplikacje niby czyszczące systemy, aplikacje rzekomo dbające o aktualność sterowników (16%) oraz spyware i adware (10%). Spory odsetek tego typu aplikacji posiada zaawansowane mechanizmy utrudniające zarówno ich detekcję, jak i usunięcie z systemu.
Najpopularniejsze systemy w telemetrii polskiego producenta to: Windows 10 (74%), Windows 7 (11%), Windows 11 (11%), Windows 8/8.1 (3%), Windows XP/Vista (1%). Warto nadmienić, iż pomimo zaledwie 1% obecności starych systemów XP oraz Vista ich liczba jest stabilna i praktycznie nie maleje w statystykach producenta, głównie ze względu na wykorzystanie starego sprzętu, jak i obecność starych wersji aplikacji (np. księgowych), które uniemożliwiają wykluczenie takich systemów z użytku.
Dane telemetryczne mks_vir są zgodne z raportem Cisco: w minionym kwartale ransomware stanowiło aż 40 procent zaobserwowanych zagrożeń cyberbezpieczeństwa, a najczęstszym obiektem ataków były placówki oświatowe, usługi finansowe, systemy rządowe, energetyka oraz e-commerce. Podobnie wynika z badania pt. „Data Protection Trends Report 2022” firmy Veeam: placówki ochrony zdrowia w wyniku ataków ransomware bezpowrotnie traciły blisko 40% danych, które zostały wcześniej zaszyfrowane. Cyberataki były również powodem większości przerw w działalności szpitali i klinik.malware.
Będzie więcej ataków socjotechnicznych w 2023!
W roku 2022 obserwowaliśmy zauważalny wzrost liczby ataków socjotechnicznych. Eksperci przewidują, iż będzie to umacniający się trend w roku 2023. Zdaniem eksperta z firmy Acronis ataki typu BEC będą w coraz większym stopniu rozprzestrzeniać się na inne usługi przesyłania wiadomości, takie jak wiadomości tekstowe, Slack, Teams i inne komunikatory, aby uniknąć filtrowania i wykrywania przez rozwiązania zabezpieczające. Z kolei Eset przewiduje, iż w Polsce w 2023 roku najbardziej doskwierało będzie złośliwe oprogramowanie, ataki na strony internetowe oraz ataki typu Remote Desktop Protocol.
Zasoby, którymi dysponują firmy, mogą być niewystarczające, zarówno jeżeli chodzi o oprogramowanie, jak i kadrę specjalistów IT. Sprzyja to przestępczości i zwiększa ryzyko, iż atak się powiedzie, jeżeli najsłabszym ogniwem jest nieprzeszkolony pracownik.
W okresie od stycznia do grudnia 2022 roku sporym problemem dla firm było brak świadomości cyberzagrożeń wśród pracowników, a także finansowe następstwa włamania hakerów. Straty wizerunkowe przekładały się na odpływ klientów, gdzie ponad 70% konsumentów twierdzi, iż nie dokonałoby więcej zakupu od firmy, której nie zaufałoby w kwestii przetwarzania danych.
W 2023 r. należy szczególnie uważać na ataki typu BEC (Business Email Compromise), ponieważ są to oszustwa dokonywane dzięki technik socjotechnicznych. Wycieki danych oraz głośne włamania do firm odbijają się szerokim echem w mediach, co ma negatywny wydźwięk wizerunkowy dla zaatakowanej firmy.
Wstęp do podsumowania testów w roku 2022
Celem niniejszego podsumowania jest nagrodzenie tych producentów, których oprogramowanie w roku 2022 uczestniczyło w badaniach przeprowadzanych przez Fundację AVLab dla Cyberbezpieczeństwa. Dobierając rozwiązanie do potrzeb, należy wyselekcjonować ważne funkcje, które będą kompleksowo zabezpieczać przedsiębiorstwo. Przyznanie specjalnej nagrody „Produkt Roku 2022” to dobra okazja, aby zachęcić ludzi na stanowiskach menadżerskich IT, szefów ds. technologii i bezpieczeństwa (ang. CISO), którzy muszą wdrażać odpowiednie standardy i procedury, aby zapewnili firmie bezpieczeństwo, korzystając z najlepszych rozwiązań. Dodatkowo dostawcy technologii cyberbezpieczeństwa mogą dowiedzieć się, jak branża testów ocenia mechanizmy ochronne. Kompleksowe spojrzenie na zabezpieczenie przez pryzmat testów wymaga uzupełnienia wiedzy pracowników z tematyki ataków socjotechnicznych.
O badaniu Advanced In The Wild Malware Test
To długoterminowa analiza, której podstawowym celem jest weryfikowanie w czasie rzeczywistym skuteczności rozwiązań do zabezpieczania systemu Windows w różnych aspektach. Odtwarzamy zachowanie użytkownika, kiedy ten korzysta z Internetu oraz przeglądarki i może paść ofiarą socjotechniki. Z uwagi na wykorzystywane prawdziwe szkodliwe oprogramowanie ten test jest najkorzystniejszy dla producentów, ponieważ wskazuje rodzaj technologii, która przyczynia się do zablokowania zagrożenia. Badanie jest pewnego rodzaju potwierdzeniem przydatności narzędzi do wczesnego ostrzegania przed zagrożeniami z Internetu oraz mechanizmów do wykrywania szkodliwego systemu podczas jego analizy w pamięci operacyjnej.
Dla testowanych rozwiązań średnio niespełna połowa wszystkich próbek użytych w teście w roku 2022 stanowiła zagrożenie nieznane w dniu analizy, co odpowiada plikom zero-day o nieznanej reputacji.
Testy ochrony w liczbach
W roku 2022 wykonaliśmy 6 edycji badań. Każde przeprowadzane jest w miesięcznej przerwie po poprzednim. Przykładowo zaczynając od stycznia: na początku lutego wysyłamy informację zwrotną do producentów i publikujemy wyniki. W marcu rozpoczynamy kolejną edycję. Analogicznie w miesiącach następnych. Podczas całego roku 2022 użyliśmy 10453 próbek unikalnego, złośliwego oprogramowania. Oznacza to, iż w całym roku nie dochodziło do sytuacji testowania na tej samej próbce malware.
Wyróżnienie „Produkt Roku 2022” przyznajemy dla
Avast, CatchPulse, Emsisoft, Xcitium
Do zdobycia nagrody, jaką jest specjalny certyfikat, produkt zabezpieczający musiał spełnić określone warunki:
- Uczestniczyć we wszystkich edycjach testu Advanced In The Wild Malware Test.
- Zablokować wszystkie próbki w każdej edycji testu.
Unikalnego certyfikatu nie mogły zdobyć rozwiązania, jeżeli:
- Produkt nie zablokował chociaż jednej próbki w dowolnej edycji testu.
- Produkt nie uczestniczył we wszystkich edycjach testu. *
*
Niektórzy producenci zgłaszają chęć uczestnictwa w badaniu, aby sprawdzić ochronę jednorazowo. Mając na uwadze długoterminowość analizy wyników z testu, musimy uwzględnić obie grupy producentów, nadając odpowiedni certyfikat „Produkt Rok 2022” wyłącznie tym rozwiązaniom ochronnym, które uczestniczyły we wszystkich edycjach badania.