Drop in detected malware attacks in organisations coincides perfectly with weekends
SINGAPORE. May 15, 2015 (BUSINESS WIRE/ME NewsWire)-- New research published earlier this week in the annual NTT 2015 Global Threat Intelligence Report shows a massive increase in malware detections on Monday mornings when users reconnect their devices to the corporate network. This trend supports the contention that the security perimeter in organisations is dissolving. This is because end users increasingly use their devices both inside and outside the corporate security perimeter. In fact, the user is today’s new organisation perimeter. What’s more, IT and security management can no longer count on well-defined network security perimeters to protect their organisations.
The Global Threat Intelligence Report contains analysis of over six billion security events worldwide gathered during 2014 by NTT Group companies including Dimension Data, Solutionary, NTT Com Security, NTT R&D, and NTT Innovation Institute (NTTi3).
Matthew Gyde, Dimension Data’s Group Executive - Security, says threats targeting end users are higher than ever. In addition, security vulnerabilities are mostly related to end-user systems and not servers. “It appears that successful exploits occurs over the weekend when end users - and their devices - are outside the security controls of the corporate network. This indicates that traditional security controls are effective at protecting the corporate network, however assets that transition between corporate and external access points are at greater risk.
Gyde says controls that address this trend must focus on the user and their devices, regardless of location, and points out that seven of the top 10 vulnerabilities identified were on end-user systems. End users become a liability and that’s because their devices often have many unpatched vulnerabilities.”
According to Gyde, the malware industry is maturing, with malware becoming commoditised and available through dark net marketplaces. This means the barrier to entry for cybercriminals is a minimal financial investment, but for a potentially large return.
“And this trend is not about to disappear As users become more accustomed to always-on, real-time access to corporate data, they also become the targets of criminals wanting those same data sources. In summary, users and their devices become the criminal’s entry point.”
Other highlights of the Global Threat Intelligence Report include:
- Finance continues to represent the number one targeted sector with 18% of all detected attacks.
- Across the world, an astounding 56% of attacks against the NTT global client base originated from IP addresses within the United States. This does not necessarily mean that the attackers reside in the US.
- 76% of identified vulnerabilities throughout all systems in the enterprise were more than two years old, and almost 9% of them were over 10 years old.
- Of the vulnerabilities discovered across enterprises worldwide, 7 of the top 10 exposed vulnerabilities resided within user systems and not on servers.
- Threats against the end user are higher than ever, attacks show a clear and continuing shift towards success in compromising the end point.
- Attacks against Business & Professional Services increased from 9% to 15%.
-ENDS-
About Dimension Data
Founded in 1983, Dimension Data plc is an ICT services and solutions provider that uses its technology expertise, global service delivery capability, and entrepreneurial spirit to accelerate the business ambitions of its clients. Dimension Data is a member of the NTT Group. www.dimensiondata.com. Visit us at Facebook and LinkedIn, or follow us on Twitter.
Founded in 1983, Dimension Data plc is an ICT services and solutions provider that uses its technology expertise, global service delivery capability, and entrepreneurial spirit to accelerate the business ambitions of its clients. Dimension Data is a member of the NTT Group. www.dimensiondata.com. Visit us at Facebook and LinkedIn, or follow us on Twitter.
*Source: ME NewsWire
The press release can now be viewed online:
ارتفاع الهجمات الإلكترونية مع بداية الأسبوع
الانخفاض الملحوظ في هجمات البرمجيات الخبيثة على المنظمات يتوافق تماماً مع عطلة نهاية الأسبوع
سنغافورة. 15 مايو 2014 (بزنيس واير/ميدل ايست نيوز واير): يظهر بحث جديد تم نشره في وقت سابق من هذا الأسبوع في "تقرير ’إن تي تي‘ السنوي لمعلومات التهديدات العالمية 2015"، زيادة كبيرة في الكشف عن البرمجيات الخبيثة في بداية الأسبوع عندما يقوم المستخدمون بإعادة وصل أجهزتهم على شبكة المؤسسة. ويدعم هذا التوجه الرأي القائل بأن المحيط الأمني في المنظمات يعاني من التحلل. وهذا بسبب قيام المستخدمين النهائيين باستخدام أجهزتهم داخل وخارج محيط المؤسسة الأمني. وفي الواقع فإن المستخدم هو المحيط الأمني للمنظمة في الوقت الحاضر. وإضافة إلى ذلك، لا يمكن لإدارة تقنية المعلومات والأمن بعد الآن الاعتماد على محيط أمني محدد بشكل جيد لحماية المنظمات.
ويحتوي التقرير على تحليل لأكثر من ستة مليارات حادثة أمنية إلكترونية حول العالم جمعتها مجموعة شركات "إن تي تي جروب" خلال عام 2014، من بينها "دايمنشن داتا" و"سوليوشناري" و"إن تي تي كوم سكيوريتي" و"إن تي تي آر آند دي" و"إن تي تي إنوفيشن إنستيتيوت" (إن تي تي آي 3).
وقال ماثيو جايد، الرئيس التنفيذي لشؤون الأمن لمجموعة "دايمنشن داتا" إن التهديدات التي تستهدف المستخدمين النهائيين أعلى من أي وقت مضى. وإضافة إلى ذلك، غالباً ما تكون الخروقات الأمنية مرتبطة بأنظمة المستخدمين النهائيين وليس المخدمات. ويضيف: "يبدو أن الخروقات الناجحة تحدث خلال عطلة نهاية الأسبوع عندما يكون المستخدمون النهائيون وأجهزتهم خارج الضوابط الأمنية لشبكة المؤسسة. وهذا يشير إلى أن الضوابط الأمنية التقليدية فعالة في حماية شبكة المؤسسة، ومع ذلك فإن الأصول التي تنتقل بين المؤسسة ونقاط الدخول الخارجية تتعرض لخطر أكبر".
ويقول جايد أن الضوابط التي تعالج هذه المشكلة يجب أن تركز على المستخدمين وأجهزتهم، بغض النظر عن الموقع، ويشير إلى أن سبعة من أصل أكبر 10 مخاطر تم تحديدها كانت على أنظمة المستخدمين النهائيين. ويصبح المستخدمون النهائيون عبئاً وذلك بسبب كون أجهزتهم تحتوي غالباً على نقاط ضعف غير معالجة.
ووفقاً لجايد، فإن صناعة البرمجيات الخبيثة تنضج، حيث أن هذه البرمجيات تتحول إلى سلع متوافرة على أسواق الشبكات المشبوهة. وهذا يعني أن الحاجز الذي يعيق دخول المجرمين الإلكترونيين هو استثمار مالي صغير، ولكنه ذو عائد محتمل كبير.
ويتابع جايد: "وهذا التوجه لن يختفي، ومع اعتياد المستخدمين على الاتصال الدائم والحصول على بيانات المؤسسة في الوقت الفعلي، فإنهم يصبحون هدفاً للمجرمين الراغبين في الحصول على مصادر البيانات ذاتها أيضاً. وباختصار، فإن المستخدمين وأجهزتهم يصبحون نقطة دخول المجرمين".
وتتضمن أبرز نقاط التقرير ما يلي:
- يستمر القطاع المالي في احتلال المرتبة الأولى في القطاعات المستهدفة بنسبة 18 في المئة من جميع الهجمات المكتشفة.
- انطلقت نسبة مذهلة، وصلت إلى 56 في المئة، من الهجمات حول العالم ضد قاعدة العملاء العالمية لمجموعة "إن تي تي" من عناوين مزودي إنترنت من الولايات المتحدة. وذلك لا يعني بالضرورة أن المهاجمين يقيمون في الولايات المتحدة.
- كانت نسبة تزيد على 76 في المئة من نقاط الضعف المكتشفة في كافة الأنظمة في المؤسسة أقدم من عامين وحوالي 9 في المئة منها كانت أقدم من 10 أعوام.
- كانت سبعة من أصل أهم 10 نقاط ضعف مكتشفة في المؤسسات حول العالم مرتبطة بأنظمة المستخدمين النهائيين وليس المخدمات.
- التهديدات ضد المستخدمين النهائيين أعلى من أي وقت مضى، وتظهر الهجمات تحولاً مستمراً وواضحاً نحو النجاح في اختراق النقاط النهائية.
- ازدادت الهجمات ضد الخدمات التجارية والاحترافية من 9 في المئة إلى 15 في المئة.
