Cisco: социальные сети становятся излюбленной целью киберпреступников
8 декабря 2009 года Cisco опубликовала свой ежегодный отчет об информационной безопасности. В этом документе подчеркивается влияние социальных медиасистем (в частности, социальных сетей) на сетевую безопасность и говорится о том, что наиболее привлекательные возможности для киберпреступников создают люди, а не технологии.
В отчете также названы победители конкурса Cisco Cybercrime Showcase за 2009 год и комментируются тенденции в области облачных вычислений, спама и общей активности киберпреступников на мировой арене, с которыми продолжают сталкиваться специалисты по информационным технологиям.
В 2009 году социальные сети росли взрывообразно. Один только Facebook в течение года утроил активную пользовательскую базу, доведя ее до 350 млн человек. В 2010 году ожидается дальнейшее распространение социальных сетей, тем более, что многие организации поняли преимущества этих сетей и признали их в качестве неотъемлемой части своего бизнеса. При этом социальные сети быстро стали полем деятельности киберпреступников, поскольку пользователи чересчур доверяют членам своих сетевых сообществ и зачастую не предпринимают необходимых мер для борьбы с вредоносными программами и компьютерными вирусами. Кроме того, отчет содержит подробную информацию о том, как с виду малые уязвимости, халатное поведение пользователей и устаревшие системы безопасности в своей совокупности могут нанести огромный вред с точки зрения защищенности сетей.
Вот основные положения этого документа:
Конкурс Cisco Cybercrime Showcase 2009. Впервые организованный конкурс Cisco Cybercrime Showcase был призван воздать должное профессионалам, находящимся на переднем крае борьбы с киберпреступностью. В посвященном этому разделе отчета Cisco об информационной безопасности перечислены атаки, нанесшие наибольший вред интернет-пользователям в 2009 году:
- Самая дерзкая преступная операция - «Зевс». Вирус-троян «Зевс», распространяющий вредоносные программы с помощью фишинг-атак и обманных загрузок (drive-by downloads), крадет не только имена и пароли, но и другие онлайновые банковские идентификационные данные. Доступные средства программирования позволяют преступникам разрабатывать варианты «Зевса», усложняя тем самым их распознавание антивирусными программами. В 2009 году ботнет «Зевс» заразил почти 4 млн компьютеров по всему миру.
- “Луч надежды”. Рабочая группа под названием Conficker, в которую вошли специалисты по информационной безопасности и профессионалы отрасли, значительно ослабила воздействие сетевого червя Conficker, который должен был поражать мировые сети с 1 апреля 2009 года.
- Самая примечательная криминальная инновация - Koobface. Этот саморегенерирующийся червь впервые появился в сети Facebook в 2008 году, а в 2009 году - в сети Twitter. Koobface заставляет пользователя щелкнуть по ссылке YouTube, запускающей червя в компьютер. Разные варианты этого червя заразили более 3 миллионов компьютеров.
Основные выводы
Спам. Социальные сети могут действительно представлять интерес для киберпреступников, рыщущих там в поисках новых жертв, но спам по-прежнему остается старым, проверенным способом, с помощью которого пользователей обманом вынуждают загружать вредоносные программы и покупать поддельные лекарства. По оценкам, приводимым в отчете Cisco, в 2010 году мировой объем спама, вполне вероятно, возрастет на 30-40 процентов по сравнению с уровнем 2009 года. При этом база данных Cisco SensorBase показывает, что США и другие экономически развитые страны (в частности, страны Европейского Союза) постепенно закрывают лазейки для спама на своей территории, зато распространение широкополосных технологий все чаще делает источником спама такие развивающиеся страны, как Индия и Вьетнам. В результате в 2009 году США уступила сомнительную пальму первенства в этой области Бразилии. Первая десятка стран-источниц спама выглядит так:
Россия по-прежнему входит в этот список, но за истекший год объем спама с ее территории сократился заметнее всего — на 38,2%.
Облачные вычисления (Cloud Computing). Если 10 лет назад хранение конфиденциальных данных за пределами корпоративного межсетевого экрана было совершенно немыслимым, то сегодня, с появлением облачных вычислений и хостинга приложений, это становится обыденным явлением. Многие пользователи настолько доверяют облачным вычислениям, что практически не проверяют, кто именно хранит их конфиденциальные данные и насколько надежно они защищены. Отчет Cisco об информационной безопасности рекомендует организациям, пользующимся внешними услугами, тщательно выяснять у поставщиков подобных услуг все аспекты безопасности данных.
Матрица Cisco для оценки окупаемости киберпреступлений (Cisco Cybercrime Return on Investment, CROI). В отчете Cisco по информационной безопасности за 2009 год впервые приводится матрица Cisco CROI, созданная по методу знаменитой матрицы Бостонской консалтинговой группы "рост/доля". CROI Matrix показывает, какие типы киберпреступлений будут развиваться, а какие сходить на нет в течение 2010 года. Основываясь на данных 2009 года, на 2010 год матрица прогнозирует массовое распространение банковских троянов "Зевс" и других простых в использовании средств, использующих веб-уязвимости. Программы типа Scareware, шпионские программы, подмена ссылок, обманное взимание предоплаты и фармацевтический спам останутся "дойными коровами" киберпреступников. Атаки, потенциал которых пока неясен - такие, как использование социальных сетей и червей типа Koobface, - в течение 2010 года только начнут свое шествие по планете.
Индекс доли зараженных ресурсов. Чтобы определить общее число зараженных вычислительных ресурсов на мировом рынке, Cisco разработала индекс под названием Global Adversary Resource Market Share (ARMS) Race Index, т.е. индекс рыночной доли зараженных ресурсов. Со временем этот показатель даст более точную картину активности сетевых преступников и успешности их действий, направленных на проникновение в корпоративные и индивидуальные компьютерные системы. В 2009 году индекс был установлен на уровне 7,2. Это значит, что от 5 до 10 процентов персональных компьютеров взломаны и находятся под управлением преступников.
Вот как прокомментировал отчет Cisco по информационной безопасности за 2009 год ведущий исследователь компании Cisco Патрик Питерсон: "Одновременное использование социальных сетей для бизнеса и развлечений повышает вероятность нарушения сетевой безопасности, причем основным источником опасности часто становится не технология, а человек. Если человек не осознает угрозы, его естественное желание доверять "друзьям" может привести к печальным последствиям и сделать домашние компьютеры и корпоративные сети уязвимыми для вредоносных атак. Бизнес все лучше понимает пользу социальных сетей, но вместе с тем он должен предоставить сотрудникам возможность для серьезной подготовки и обучения, чтобы они не подвергали опасности ни себя, ни свою компанию".
Источник: Cisco
Новости партнеров:
Комментарии:
Что такое IP-телефония и как она работает, какие преимущества даёт
Валидация базы имейлов: как обеспечить доставку писем только реальным подписчикам
Промежуточные реле: особенности и применение в современных технологических системах
Инновации в медицине
как мы переехали
в Мексику
Правозащитники отчитались об ограничениях свободы в Рунете
Феноменальная история эволюции WordPress. Путь самой используемой системы управления контентом
Кабельная компания ABB вносит вклад в экологию
Риски использования одноразовых номеров
Cерверы на усовершенствованных процессорах Intel для компаний малого бизнеса
Распродажа программ 1С Бухгалтерия в BestHard.ru
Вышел новый программный продукт Hager для проектировщиков – 1-2-3-схема
«ТелеКом» уходит в интернет!
Как вернуть исчезнувшие контакты на iPhone после обновления iOS?
Мобильный телефон в отпуске – особенности использования и вероятные поломки
Brosco - модные аксессуары для вашего телефона
EmailMarket – онлайн платформа для поиска лучших специалистов в email маркетинге
Большие возможности при разумной цене смартфона Lenovo A Plus
Квадрокоптеры – история вдохновения
Больше возможностей для email-рассылок за умеренную стоимость с SendPulse
Mestel MO900 – семейная микроволновка
Сколько стоит ремонт ноутбуков и куда стоит обращаться в первую очередь?
Заряд бодрости и оптимизма
Внешние зарядные устройства для мобильных телефонов и девайсов
Аккумуляторы для фотоаппаратов и видеокамер
Как выбрать недорогой китайский смартфон
Возврат обеспечения заявки на участие в тендере
Оптические делители
Восстанавливаем потерянные данные программой EaseUS Data Recovery Wizard
Бронебойный высокопроизводительный смартфон Blackview BV 8000 PRO
Autodesk Vault – компоновка и возможности
Как защитить сайт от вирусов
SSL сертификат – зачем он нужен и какой тип выбрать
Как выбрать проектор для домашнего кинотеатра
Коротко о электрогриле Wollmer S807
Керамика в электротехнике и энергетике
Ремонт планшета Леново
В чем преимущество серверной стойки перед шкафом
Прочный деловой смартфон с неплохими характеристиками и стильным дизайном - Doogee T5S
Запчасти для ноутбуков: плюсы оригинальных комплектующих
Такие разные чехлы и аксессуары от Apple
От яичницы с беконом до шокера. Какими бывают чехлы для смартфона
Причины для замены дисплея на iPad Air 2
Картриджи для ленточной библиотеки – выход для хранения данных
Спидтест интернета с инструкцией устранения проблем представлен на новом ресурсе
Выбираем портативное зарядное устройство
Лучшие смартфоны от производителя Homtom
Выбор мастерских по ремонту гаджетов
Сопровождение 1С: быстрый способ избавиться от проблем
Риски использования одноразовых номеров
Как правильно построить и организовать техническую поддержку ИТ инфраструктуры компании?
Можно ли заправить картридж принтера самостоятельно?
Обмен Perfect Money: возможности собственного обменника и альтернатива порталов мониторинга – что выбрать?
Аренда звука – правильное решение при организации мероприятий
VK70604N: продуманная фильтрация и максимальная практичность
Winter is coming: как выбрать снегоуборочную машину для дома
Особенности выбора сервера 1С
Как ускорить старый ноутбук
Продвигаете сайт? Загляните в соцсети. 5 причин важности маркетинга в социальных сетях
Феноменальная история эволюции WordPress. Путь самой используемой системы управления контентом
ТОПовые игровые ноутбуки
Copyright © 2005-2017
technograd.com
Разработка проекта: Издательский дом RMG
E-mail:
[email protected]
Редактор:
[email protected]
Реклама:
[email protected]
Тел. +7 (863) 272-66-06
о проекте>>