2010-й стал годом изощренных целенаправленных атак на системы безопасности
Киберпреступники стали уделять больше внимания качеству атак, а не их количеству.
В 2010 году государственные и частные организации во всем мире столкнулись с еще более изощренными, специализированными и узконаправленными угрозами ИТ-безопасности. Корпорация IBM опубликовала ежегодный отчет своей исследовательской группы IBM X-Force о тенденциях и рисках ИБ по итогам 2010 года.
В процессе изучения выявленных уязвимостей, а также в ходе ежедневного мониторинга и анализа событий безопасности, происходивших с частотой более 150 тысяч событий в секунду, в 2010 году специалисты зарегистрировали свыше 8000 новых уязвимостей, что на 27% больше, в 2009 году. За период с 2009 по 2010 год отмечен также 21%-ный рост числа выложенных в свободном доступе эксплойтов.
Кроме того, IBM X-Force заявила, что традиционно высокий темп роста объема спама к концу года стабилизировался. Это указывает на то, что спамеры теперь придают меньше значения наращиванию объема сообщений, концентрируя свои усилия на обходе спам-фильтров.
Несмотря на то, что, в целом, стало значительно меньше фишинговых атак по сравнению с предыдущими годами, в 2010-м все большее значение стал приобретать «направленный фишинг», узконаправленные координированные атаки на организацию или конкретного пользователя с целью получения критически важных данных.
«Каждый день появляются новые методы атак, от сетевого червя Stuxnet до ботнета Zeus и эксплойтов для мобильных устройств, и спектр этих атак неуклонно расширяется, — подчеркнул Том Кросс, менеджер из IBM X-Force. — Многочисленные узконаправленные атаки в 2010 году говорят о существовании чрезвычайно искушенных и опытных киберпреступников, вероятно, хорошо финансируемых и действующих с уникальным знанием уязвимостей безопасности. Способность упреждать эти растущие угрозы и разрабатывать программное обеспечение и сервисы, которые изначально защищены от этих угроз, никогда еще не приобретала столь чрезвычайную важность».
Отчет гласит также о положительных сдвигах в понимании клиентами важности обеспечения безопасности сред облачных вычислений по мере распространения этой технологии. Поскольку безопасность считается препятствием широкому распространению облачных вычислений, поставщики cloud-сервисов должны заслужить доверие своих клиентов, предоставив инфраструктуру, обладающую специальными встроенными возможностями обеспечения безопасности, которые соответствуют требованиям приложений, поставляемых через облачную среду. Со временем, по прогнозам IBM, рынок заставит cloud-сервисы обеспечивать доступ к возможностям ИТ-защиты и экспертным службам ИБ, использование которых будет более экономически эффективным, чем внутрикорпоративные реализации.
Почти половина выявленных в 2010 году уязвимостей приходится на веб-приложения. Эта категория ПО больше всего пострадала от «слабых мест», доля которых от общего числа уязвимостей составила 49%. Большинство этих уязвимостей по своему типу представляют собой «межсайтовый скриптинг» (внедрение вредоносных скриптов или сценариев в генерируемые сервером веб-страницы) и «SQL-инъекции» (модифицирование кода SQL-запросов к базам данных, с которыми взаимодействует сайт). Именно такого рода уязвимости становятся мишенью атакующих злоумышленников.
Источник: @Astera
Новости партнеров:
Официальный дебют AMD Radeon HD 6790 снижает цену Barts до $150
Основатель Epic Games сравнивает iPad 2 с консолями и говорит о проблемах Android
Toshiba выпустит новые 3D-телевизоры, не требующие специальных очков
Core i7-995X EE — последний топовый процессор Intel под Socket LGA1366
«Секретное» оружие Windows 8 — встроенный PDF-ридер
Dell решила повременить с выпуском бизнес-планшета
2010-й стал годом изощренных целенаправленных атак на системы безопасности
Что такое IP-телефония и как она работает, какие преимущества даёт
Валидация базы имейлов: как обеспечить доставку писем только реальным подписчикам
Промежуточные реле: особенности и применение в современных технологических системах
Инновации в медицине
как мы переехали
в Мексику
Правозащитники отчитались об ограничениях свободы в Рунете
Феноменальная история эволюции WordPress. Путь самой используемой системы управления контентом
SFP модули - лучшее решение для современных сетей
Кабельная компания ABB вносит вклад в экологию
Специальный новый режим съемки iPhone 15 Pro позволяет записывать видео в 3D
Риски использования одноразовых номеров
Сергей Лобанов ("Спарк"): компанию в 2011 году ждут большие дела!
Cерверы на усовершенствованных процессорах Intel для компаний малого бизнеса
«ТелеКом» уходит в интернет!
Как вернуть исчезнувшие контакты на iPhone после обновления iOS?
Мобильный телефон в отпуске – особенности использования и вероятные поломки
Brosco - модные аксессуары для вашего телефона
EmailMarket – онлайн платформа для поиска лучших специалистов в email маркетинге
Большие возможности при разумной цене смартфона Lenovo A Plus
Квадрокоптеры – история вдохновения
Больше возможностей для email-рассылок за умеренную стоимость с SendPulse
Mestel MO900 – семейная микроволновка
Сколько стоит ремонт ноутбуков и куда стоит обращаться в первую очередь?
Заряд бодрости и оптимизма
Внешние зарядные устройства для мобильных телефонов и девайсов
Аккумуляторы для фотоаппаратов и видеокамер
Как выбрать недорогой китайский смартфон
Возврат обеспечения заявки на участие в тендере
Оптические делители
Восстанавливаем потерянные данные программой EaseUS Data Recovery Wizard
Бронебойный высокопроизводительный смартфон Blackview BV 8000 PRO
Autodesk Vault – компоновка и возможности
Как защитить сайт от вирусов
SSL сертификат – зачем он нужен и какой тип выбрать
Как выбрать проектор для домашнего кинотеатра
Коротко о электрогриле Wollmer S807
Керамика в электротехнике и энергетике
Ремонт планшета Леново
В чем преимущество серверной стойки перед шкафом
Прочный деловой смартфон с неплохими характеристиками и стильным дизайном - Doogee T5S
Запчасти для ноутбуков: плюсы оригинальных комплектующих
Такие разные чехлы и аксессуары от Apple
От яичницы с беконом до шокера. Какими бывают чехлы для смартфона
Причины для замены дисплея на iPad Air 2
Картриджи для ленточной библиотеки – выход для хранения данных
Спидтест интернета с инструкцией устранения проблем представлен на новом ресурсе
Выбираем портативное зарядное устройство
Лучшие смартфоны от производителя Homtom
Выбор мастерских по ремонту гаджетов
Сопровождение 1С: быстрый способ избавиться от проблем
Риски использования одноразовых номеров
Как правильно построить и организовать техническую поддержку ИТ инфраструктуры компании?
Можно ли заправить картридж принтера самостоятельно?
Обмен Perfect Money: возможности собственного обменника и альтернатива порталов мониторинга – что выбрать?
Аренда звука – правильное решение при организации мероприятий
VK70604N: продуманная фильтрация и максимальная практичность
Winter is coming: как выбрать снегоуборочную машину для дома
Особенности выбора сервера 1С
Как ускорить старый ноутбук
Продвигаете сайт? Загляните в соцсети. 5 причин важности маркетинга в социальных сетях
Феноменальная история эволюции WordPress. Путь самой используемой системы управления контентом
ТОПовые игровые ноутбуки
Copyright © 2005-2017
technograd.com
Разработка проекта: Издательский дом RMG
E-mail:
[email protected]
Редактор:
[email protected]
Реклама:
[email protected]
Тел. +7 (863) 272-66-06
о проекте>>