Ruim een derde van alle gedetecteerde dreigingen bestond in het eerste kwartaal van 2017 uit Linux-malware. Dat is een van de opvallendste conclusies uit het nieuwe Internet Security Report Q1 2017 van securityleverancier WatchGuard. Vergeleken met het vierde kwartaal van 2016 daalde de hoeveelheid gedetecteerde malware fors.
Het nieuwe Internet Security Report schetst de netwerkaanvallen en malware-trends die WatchGuard in het eerste kwartaal van 2017 signaleerde op basis van zijn Firebox Feed. Het onderzoek is gebaseerd op geanonimiseerde data afkomstig van meer dan 26.500 actieve WatchGuard-unified threat management (utm)-appliances wereldwijd. De apparaten blokkeerden in het eerste kwartaal van 2017 meer dan zeven miljoen malware-varianten en 2,5 miljoen netwerkaanvallen.
Linux-malware
Linux-malware maakte in het eerste kwartaal van 2017 36 procent uit van de dreigingen die WatchGuard detecteerde. De populariteit van Linux/Exploit, Linux/Downloader en Linux/Flooder demonstreert dat aanvallers hun focus verleggen naar Linux-servers en IoT-apparatuur. Gebruikers moeten dan ook meer aandacht besteden aan een gelaagde beveiliging van Linux-servers en Linux-gebaseerde IoT-apparaten.
Maar liefst 38 procent van alle door WatchGuard gedetecteerde dreigingen glipte in het eerste kwartaal van 2017 door de filters van de traditionele antivirusoplossingen. Een kwartaal eerder was dit nog dertig procent. Zero-days slagen er dus steeds beter in om de antivirus te ‘ontwijken’. Volgens WatchGuard onderstreept deze trend de zwakheid van signature-based detectieoplossingen en de noodzaak om te investeren in diensten die advanced persistent threats detecteren en mitigeren.
Webservers
Drive-by downloads en browsergebaseerde aanvallen domineren in het onderzochte kwartaal het beeld. 82 procent van de belangrijkste netwerkaanvallen was gericht op webservers of andere webgebaseerde services. Gebruikers moeten de beveiliging van webservers aanscherpen door rechten in te perken, minder informatie prijs te geven over de resources en de serversoftware te patchen.
Een exploit voor de Android StageFright-kwetsbaarheid dook in 2015 voor het eerst op en blijkt over een lange adem te beschikken. StageFright komt nu zelfs als eerste mobiele dreiging binnen in de top tien dreigingen van het WatchGuard Threat Lab.
WatchGuard adviseert Android-gebruikers om in elk geval regelmatig een upgrade van het besturingssysteem uit te voeren.
Daling in malware
Vergeleken met het vierde kwartaal van 2016 daalde de hoeveelheid gedetecteerde malware in het eerste kwartaal van 2017 met 52 procent. Volgens WatchGuard houdt deze daling verband met malware-campagnes gedurende de feestdagen die in het vierde kwartaal van 2016 juist voor een piek in malware zorgden.
Mooi.
“adviseert Android-gebruikers om in elk geval regelmatig een upgrade van het besturingssysteem uit te voeren” wanneer de leverancier van de smartphone dat niet aanbiedt kun je het dus wel schudden.
Voorts levert deze firma beveiligingssoftware, speciaal voor linux . . . moet ik nog meer zeggen. Aangezien de verdere internationale pers geen enkel artikel met de zelfde strekking voert, ga ik maar uit van een poging om de verkoop te bevorderen van het eigen produkt.
Neemt niet weg dat een ieder natuurlijk op tijd moet patchen, maar dat is een open deur.