12 Апр 2012

Кіберзлочинці легко адаптуються до складнощів

Author: admin | Filed under: Новинар

Корпорація IBM опублікувала звіт "2011 Trend and Risk Report" ("Звіт про тенденції та ризики інформаційної безпеки за підсумками 2011 року"). Результати дослідження групи IBM X-Force відображають непередбачені поліпшення в ряді областей інтернет-безпеки.

Фахівці відзначили зниження обсягу спаму на 50% в порівнянні з 2010 роком. Крім того, у звіті йдеться про більш обов'язковому відношенні постачальників програмного забезпечення до випуску патчів, що знімають уразливості їх ПО – в 2011 році 36% вразливостей програмних продуктів залишалися без "фірмових" виправлень у порівнянні з 43% в 2010 році, про зростання ролі програмного коду . Разом з тим, атакуюча сторона продовжує пристосовувати кошти атаки до зазначених поліпшень інформаційної безпеки. X-Force повідомила про зростання нових тенденцій в атаках: мобільні експлойти, автоматичне вгадування паролів і сплеск фішингових атак.

Також виявлено зростання числа автоматизованих атак типу "Shell Command Injection", спрямованих проти Web-серверів, що може бути реакцією зловмисників на успішні зусилля щодо усунення інших видів вразливостей Web-додатків.

"2011 рік приніс на подив хороші результати в боротьбі з комп'ютерними злочинами, досягнуті завдяки старанню представників ІТ-індустрії поліпшити якість програмного забезпечення, – підкреслив Том Кросс, керівник відділу аналізу і стратегії боротьби з погрозами на IBM X-Force. – У відповідь на це зловмисники продовжують розвивати методи атак, щоб знаходити нові лазівки для проникнення в мережі організацій. До тих пір, поки атакуючі витягують вигоду з кіберзлочинів, організації повинні з особливою увагою ставитися до визначення пріоритетів та усунення вразливостей ІТ-безпеки ".

Завдяки впровадженню в компаніях більш досконалих методів захисту, в 2011 році у сфері ІТ-безпеки намітилося скорочення на 30% числа доступних шкідливих програм (експлойтів), що використовують конкретну вразливість ПО, зменшення числа невиправлених вразливостей, дворазове скорочення кількості вразливостей ПО типу "міжсайтовий скриптінг" в результаті підвищення якості програмного коду, скорочення обсягу спаму. До тенденцій року можна віднести і подвоєння числа атак, що використовують уразливості типу "Shell Command Injection", сплеск активності у використанні методу автоматичного вгадування паролів, збільшення числа фішингових атак, при яких підроблені сайти видають себе за сайти соціальних мереж або сервіси поштових розсилок.

Однією з ключових тем звіту X-Force за підсумками минулого року стали нові тренди і найбільш ефективні методи управління тенденцією "Bring your Own Device". Повідомляється про 19%-ном зростанні числа виявлених і оприлюднених експлойтів, націлених на мобільні пристрої. У користуванні споживачів знаходиться безліч різноманітних мобільних пристроїв, програмне забезпечення яких не оновлювалося для усунення відомих вразливостей, що створює можливості для атак.

Атаки все більшою мірою стають пов'язані з соціальними медіа, а хмарні обчислення ставлять нові завдання забезпечення ІТ-безпеки. Вони стрімко перетворюються з перспективної технології в пріоритетну, широко поширену модель поставки ІТ. Як очікується, швидкий і стійке зростання ринку хмарних рішень триватиме аж до кінця 2013 року. У 2011 році було зафіксовано безліч отримали широкий розголос вразливостей хмарних середовищ, і ці порушення завдали серйозної шкоди ряду відомих організацій і масі їх клієнтів. Безпека хмарних обчислень вимагає передбачливості, гнучкості і професіоналізму від замовників. У звіті IBM X-Force підкреслено, що найбільшого ефекту в управлінні безпекою використання хмарних середовищ можна досягти саме через угоди про рівень обслуговування (Service Level Agreements), оскільки організації можуть реально впливати на послуги постачальників сервісів хмарних обчислень лише в дуже обмежених межах.

"Багато клієнтів, які користуються сервісами хмарних обчислень, замислюються про забезпечення їх безпеки. В залежності від виду розгортання хмарного рішення, більшість (якщо не все) технологій виявляються поза контролем клієнта, – зазначив Райан Берг, провідний фахівець IBM в області стратегії безпеки хмарних обчислень. – Клієнти повинні приділяти підвищену увагу вимогам до захисту даних, які будуть розміщуватися і оброблятися в cloud-середовищах, і перевіряти здатність постачальника хмарних сервісів забезпечити необхідний рівень безпеки робочих навантажень ".

Comments are closed.