When a professional musician sits down at a public piano
står företagen inför malwarerelaterade händelser som kringgår traditionell försvarsteknik på sina nätverk var tredje minut, enligt en ny rapport som släpptes onsdagen av säkerhetsleverantören FireEye.
Denna aktivitet kan innefatta mottagandet av ett skadligt e-postmeddelande, en användare som klickar på en länk på en infekterad webbplats eller en infekterad maskin som gör en återuppringning till en kommando- och kontrollserver ", säger företaget i sin rapport.
Slutsatsen bygger på på data som samlats under andra hälften av 2012 av flera tusen FireEye säkerhetsapparater installerade på företagsnät runt om i världen, sa företaget. Dessa apparater används normalt bakom brandväggar, system för intrångsskydd och andra säkerhetsprodukter för gateway, vilket gör det möjligt för dem att se skadlig verksamhet som framgångsrikt överträffade de primära försvaren, säger FireEye.
Malware författare fokuserar alltmer på att utveckla metoder för att undvika upptäckt, säger FireEye-forskarna i rapporten. Ett exempel är skadlig kod som ligger vilande tills den upptäcker mänsklig interaktion med målsystemet genom närvaron av musklick.
Denna metod används för att kringgå automatiska analyssystem, så kallade sandboxar, vilka används av säkerhetsprodukter för att på ett säkert sätt kunna utföra och analysera uppförandet av misstänkta filer. Eftersom de automatiseras, utlöser dessa system inte muskommandon, säger FireEye-forskarna.
En annan växande trend är den av malwarefiler som signeras med stulna eller smidiga digitala certifikat. Många säkerhetsteknologier litar på digitalt signerade filer och skannar inte dem, säger FireEye-forskarna.
Skaparna av avancerade skadliga program, så kallade avancerade uthålliga hot (APT), distribuerar i allt högre grad sina skadliga nyttolaster som dynamiska länkbibliotek (DLLs) som kan sideloaded via legitima program. Detta är ett försök att kringgå traditionella försvarsmekanismer som fokuserar på att upptäcka och analysera.exe-filer.
APTs distribueras mestadels via spjutfiske-e-postmeddelanden som innehåller skadliga bifogade filer eller innehåller länkar till webbplatser för att utnyttja tjänster. Skadliga bilagor och webbaserade exploater används regelbundet som infektionsmetoder, men vissa händelser kan leda till spikar i användningen.
Om en ny exploatering för Adobe Reader hittas, kommer organisationerna att se en spik i e-postmeddelanden som bär skadliga PDF-bilagor. På samma sätt, om ett webbläsarbaserat utnyttjande upptäcks, kommer det att finnas en spik i e-postmeddelanden som transporterar skadliga länkar, säger FireEye.
De data som analyseras av FireEye, som täcker 89 miljoner skadliga händelser, visade att teknikföretag är de vanligaste angreppen organisationer. "På grund av en hög koncentration av immateriell äganderätt slås teknikföretag med en intensiv spärr av malwarekampanjer, nästan dubbelt jämfört med nästa närmaste vertikala", sa företaget. Sektorerna telekommunikation, logistik och transport, tillverkning och finansiella tjänster kompletterar de fem mest målinriktade vertikalerna.
Vi går nästan inte ut på en annan jobbig vecka när det gäller ekonomiska nyheter, vad med AT & T och Adobe Systems som går med i den ständigt växande listan över företag som slashar jobb och Research In Motion och avancerade mikroenheter som märker att kvartalsinkomster antingen inte kommer att nå prognoser eller kommer att släppa. Nya malware-inriktning på Firefox-användare var också i nyheterna. En positiv anmärkning var att tidigt online helgdagshopping var robust. Men det var också en negati
1. AT & T ska sänka 12 000 anställda under 2009 och Wall Street Beat: Hårdvara som tar brunt av lågkonjunktur: Låt oss få de dåligaste nyheterna först och främst - AT & T kommer att axera 12 000 anställda från lönen genom nästa år när det omorganiseras. Ord från uppsägningarna kom samma dag som Adobe Systems sa att det skära 600 jobb och Advanced Micro Devices varnade för att intäkterna från tredje kvartalet sannolikt skulle minska 25 procent jämfört med ett år sedan. Dagen efter kommer Research
Som medordförande för medlemskap för EO Houston deltog jag nyligen i vår globala ledarskapskonferens i New Orleans, som är ett årligt toppmöte för EO-styrelsemedlemmar från både Nord- och Sydamerika. Steve Jagger, grundare och vd för Ubertor (och flera andra företag) talade om en virtualisering och decentralisering av ditt företag med hjälp av ny teknik för att hantera informationen. I sitt samtal täckte Steve flera skäl att hans företag outsourcer / off-shores / automatiserar allt de kan. Och &
Så som mitt företags (www.entrancesoftware.com) leasing i dyrt downtown Houston (Google Map: 1001 McKinney St. Houston, TX 77002) kommer upp för omförhandling på 6 månader eller så, jag har börjat tänka på det här allvarligare ... Här är de problem som jag har mulling:
Ett antal högdrivna datorer gjorde det på vår Top 100-lista i år, men det som överraskat oss ännu mer var att en allt-i-ett-dator blev vår övergripande favorit i kategorin skrivbord. Och medan du får se många av de vanliga misstänkta på vår lista, kommer du också att stöta på en nykomling som väckte oss med sina första ansträngningar att bygga både en all-in-one skrivbord
Och