Palo Alto Networks, המתמחה באבטחת רשתות והמיוצגת בישראל על ידי אינוקום מקבוצת אמן, פרסמה לאחרונה תוצאות מחקר שערכה בקרב ארגוני Enterprise. המחקר מספק ניתוח של 26,000 נוזקות שונות שנדגמו מרשתות, לאחר שלא זוהו על ידי תוכנות אנטי-וירוס.

 

הדוח שפורסם בעקבות המחקר, הנקרא The Modern Malware Review, הוא הראשון לבחון את ההתנהגות של נוזקות בלתי מוכרות במהלך "חייהן", החל מרגע חדירתן לרשת, דרך אופן התנהגותן לאחר ש"הדביקו" רכיבים בארגון, וכלה בתעבורת הרשת החוצה מן הארגון, אותו הן יוצרות.

 

במחקר נמצא, כי 94% מן הנוזקות שלא התגלו על ידי האנטי וירוס חדרו לרשת דרך אפליקציות Real-time, כגון web brwosing או web proxy. 70% מהנוזקות השאירו אמצעי זיהוי בתעבורה או בתוכן שלהן, אותם יכולים לזהות צוותי אבטחת מידע. עוד נמצא, כי 40% מהנוזקות החדשות לכאורה, הן למעשה גרסאות קוד של נוזקות מוכרות, אשר עברו תהליך repackeging.

 

כן נמצא, ש-FTP (File Trasnfer Protocol) הינה דרך אפקטיבית להחדרת נוזקה לתוך הרשת; 95% מהנוזקות שהועברו ב-FTP לא זוהו על ידי פתרונות אנטי-וירוס במשך יותר מ-30 ימים.

 

הדוח מצביע על כך שנוזקות מודרניות הן חמקמקות, ומותאמות לכך שיישארו בלתי מזוהות בהתקנים של הארגון. הדוח מצא 30 טכניקות שונות באמצעותן חומקות הנוזקות מגילוי, כשמעל למחציתן התמקדו בהתחמקות מאמצעי גילוי ואבטחת מידע.

תגובות לכתבה

הוסיפו תגובה

אין לשלוח תגובות הכוללות מידע המפר את תנאי השימוש