РЕКЛАМА
ИНФОРМАЦИЯ
ДРУЗЬЯ THG

Exler : авторский проект
iXBT.com : коллеги
BenchmarkHQ
G-Class.ru : Гелики
Avto.ru : автомобили
КомпьютерПресс
Radeon.ru : поддержка
PCNews : новости IT
NV World : Мир nVidia
iPhoneRoot : новости
Kraftway : серверы
SLY : компьютеры

Rambler's Top100 Рейтинг@Mail.ru

НОВОСТИ

RSS

IBM X-Force: случаи фишинга с помощью документов становятся бичом ИТ

05 марта 2010, 19:18

Корпорация IBM представила результаты исследования, опубликованные в ежегодном отчете группы IBM X-Force о тенденциях и рисках информационной безопасности по итогам 2009 года (2009 Trend and Risk Report). Результаты и выводы, приводимые в отчете, свидетельствуют, что существующие ИТ-угрозы, такие как фишинг и уязвимости форматов документов, продолжают расти, несмотря на то, что большинство клиентов предприняли определенные шаги для улучшения безопасности.

IBM

В отчете IBM X-Force приводятся три основных вида угроз, которые показывают, что атакующие все чаще нацеливаются на людей, используя Интернет для кражи их денег или информации. За прошедший год отмечен стремительный рост количества вредоносных Web-ссылок. Во втором полугодии 2009 года также резко увеличилось число случаев онлайнового финансового мошенничества, называемого фишингом (незаконное получение конфиденциальной персональной информации). Продолжает быстро расти и число уязвимостей программ для просмотра и редактирования документов, особенно документов формата Portable Document Format (PDF) - о некоторых разновидностях таких уязвимостей редакция THG ранее рассказывала.

Другие тенденции и риски ИТ-безопасности, отмеченных в отчете X-Force по итогам 2009 года:
  • Число новых уязвимостей уменьшилось, но пока еще остается на рекордно высоких уровнях. В целом, в 2009 году была выявлена 6601 уязвимость, что на 11% меньше, чем в 2008 году. В отчете отмечается снижение числа зловредных «новинок» в самых распространенных категориях уязвимостей, таких как «SQL injection» (SQL-инъекция, когда злоумышленники внедряют вредоносный код в программы легитимных Web-сайтов (обычно с намерением инфицировать машины их посетителей)) и ActiveX (подключаемый модуль Web-браузера Internet Explorer для выполнения специальных задач). Эта тенденция может указывать на то, что некоторые из наиболее легко обнаруживаемых уязвимостей в этих категориях были устранены, и общая безопасность улучшилась.
  • В ряде ключевых категорий значительно уменьшилось число опасных и критических уязвимостей, не устраненных с помощью программных «заплаток» (патчей). Количество уязвимостей в Web-браузерах и программах просмотра/редактирования документов, в целом, уменьшилось, что свидетельствует о большей активности поставщиков в борьбе с угрозами безопасности.
  • Существенно растет число случаев выявления уязвимостей в программах просмотра и редактирования документов и в мультимедийных приложениях. В 2009 году было обнаружено более чем на 50% больше уязвимостей этих категорий, чем в 2008 году.
  • По всему миру также стремительно растет число новых вредоносных Web-ссылок. За период с 2008 года по 2009 год их количество увеличилось на 345%. Эта тенденция служит еще одним доказательством того, что злоумышленники вполне успешны в хостинге вредоносных Web-страниц, а также того, что уязвимости, связанные с Web-браузерами, и их эксплуатация приносят, по всей видимости, серьезный доход.
  • Уязвимости Web-приложений продолжают оставаться крупнейшей категорией обнаруживаемых угроз безопасности. Число уязвимостей Web-приложений, выявляемых организациями, не уменьшается, и они не становятся менее опасными. 49% всех уязвимостей связаны с Web-приложениями, причем по числу обнаруженных уязвимостей технология взлома Cross-Site Scripting (также известная как XSS-атака, когда атакующий пытается внедрить клиентский скрипт, который будет в дальнейшем выполнять нужные для злоумышленника действия) опережает SQL-инъекции и имеет все шансы занять первую строчку этого своеобразного антирейтинга. По состоянию на конец 2009 года не были устранены 67% уязвимостей Web-приложений.
  • Значительно выросло число Web-атак с маскировкой. Часто запускаемые с помощью автоматического инструментария для «эксплуатации» Web-уязвимостей, многие атаки используют технологию маскировки их нападений на Интернет-браузеры, пытаясь скрыть эти эксплоиты (программный код, «эксплуатирующий» уязвимости в программном обеспечении для проведения атак) в документах и на Web-страницах, чтобы избежать обнаружения системами информационной безопасности. В 2009 году услуги IBM по управлению безопасностью из портфеля IBM Managed Security Services помогли выявить в 3-4 раза больше подобных атак с маскировкой по сравнению с 2008 годом.
  • Число случаев фишинга, которое уменьшилось по итогам первого полугодия прошлого года, вновь резко подскочило к концу 2009 года. Большинство фишинговых атак в 2009 году организовывалось из Бразилии, США и России, которые вытеснили Испанию, Италию и Южную Корею с первых позиций в отчете 2008 года.
  • Фишинговые атаки по-прежнему активно используют возможности финансовой индустрии в своих противозаконных целях по обману потребителей. Одни модели фишинга ориентированы на «выуживание» регистрационных имен и паролей, другие пытаются обманом заполучить конфиденциальную персональную информацию пользователей при помощи якобы официальных запросов от государственных организаций. В целом по отрасли, 61% фишинговых электронных писем отправляются мошенниками как бы от финансовых институтов, тогда как 20% выглядят как официальные письма государственных организаций.
  • «Несмотря на постоянно меняющуюся ситуацию с угрозами информационной безопасности, поставщики решений улучшили свою работу по борьбе с уязвимостями, - считает Том Кросс (Tom Cross), руководитель отдела IBM X-Force Research. - Совершенно очевидно, однако, что злоумышленников это не отпугнуло, поскольку использование вредоносных эксплоитов на Web-сайтах растет беспрецедентными темпами».

    Группа исследований и разработок IBM X-Force занимается каталогизацией, анализом и изучением уязвимостей ИТ-безопасности с 1997 года. Каталог X-Force, содержащий более 43000 уязвимостей, является крупнейшей в мире базой данных уязвимостей программного кода. Эта уникальная база данных помогает специалистам X-Force лучше понять динамику процесса, что помогает в исследовании известных уязвимостей и эффективном выявлении новых угроз.

    «IBM продолжает инвестировать в стратегические исследования подобно этому с целью создания конкурентных преимуществ для наших клиентов и для пользы всей индустрии безопасности в целом, - подчеркнул Эл Золлар (Al Zollar), генеральный менеджер подразделения IBM Tivoli Software, входящего в IBM Software Group. - Благодаря знаниям, которые дает нам наша исследовательская группа X-Force, а также с помощью наших профессиональных услуг и сервисов по управлению безопасностью, мы можем помочь в создании и эксплуатации самых защищенных ИТ-инфраструктур, удовлетворяя нужды клиентов по управлению рисками, управлению и контролю безопасности и соблюдению нормативных требований регулятивных органов».

    Более подробная информация о тенденциях развития технологий информационной безопасности и прогнозы IBM о состоянии информационной безопасности, включая статистические графики и диаграммы, доступны на сайте IBM.

    Ранее редакция THG рассказывала о решении компании IBM под названием Proventia Network Intrusion Prevention System (IPS), которое обеспечивает защиту для корпоративных сетей. В число угроз, от которых защищает Proventia Network IPS, входят различные виды атак, а также внутренние злоупотребления. Специально для THG.ru эксперт по ИТ-безопасности IBM Денис Батранков рассказал, зачем и для кого необходимо решение, а также о технологиях, которые применяются в продукте.

    Популярные статьи:
  • IBM Research : новый рекорд плотности записи данных на магнитную ленту
  • История мейнфреймов : от Harvard Mark I до System z10 EC
  • IBM : лидирующая позиция в инновациях сохраняется за «голубым гигантом»
  • IBM : разумные решения для разумной планеты
  • IBM Research : восемь передовых исследований в сфере ИТ
  • следующая новость
    Lenovo ThinkPad Edge и ThinkPad X100e: стильные ноутбуки для малого и среднего бизнеса

    предыдущая новость
    «АвтоТрекер»: система внедрена в компании «Газпромнефть-Центр»

     
    Новости

    Комментарии? Поправки? Дополнения? Ваши новости? news@thg.ru




    Свежие статьи
    RSS
    Обзор игрового кресла ThunderX3 Eaze Mesh: надежность и комфорт Обзор планшета HUAWEI MatePad Pro 13,2: флагман с великолепным дисплеем Лучший процессор для игр: текущий анализ рынка Иерархия процессоров Intel и AMD: сравнительная таблица Лучшие мониторы для игр: текущий анализ рынка
    Обзор игрового кресла ThunderX3 Eaze Mesh Обзор планшета HUAWEI MatePad Pro 13,2 Лучший процессор для игр Иерархия процессоров Intel и AMD: сравнительная таблица Лучший монитор
    РЕКЛАМА
    РЕКОМЕНДУЕМ ПРОЧЕСТЬ!
    ПОСЛЕДНИЕ НОВОСТИ


    21 февраля, 2024

    HONOR MagicBook X 16 (2024) стал доступен для предзаказа в России


    19 февраля, 2024

    NACON привез в Россию топовые гарнитуры RIG серии PRO

    Складной смартфон HONOR Magic V2 выходит на российский рынок

    GigaChat сдал экзамен на врача


    11 мая, 2023

    Большая презентация Huawei: флагманы, складной смартфон, часы, наушники и планшет


    10 мая, 2023

    Анонс Realme 11 Pro и 11 Pro+: AMOLED, 120 Гц, Dimensity 7050 и камера 200 МП

    AMD хвастается сравнением старых видеокарт AMD и Nvidia


    9 мая, 2023

    MediaTek представили Dimensity 8050, работающий на частоте до 3 ГГц

    NVIDIA GeForce RTX 4060 Ti - 8 Гбайт в мае и 16 Гбайт в июле


    8 мая, 2023

    Intel объявляет об увольнениях после выплаты $1,5 млрд дивидендов в первом квартале

    Samsung рассказывает о 3-нм производстве

    Раскрыта производительность "китайских" видеокарт Nvidia A800


    6 мая, 2023

    Поставщик Apple намекает на отказ iPhone 15 Pro от твердотельных кнопок

    Чипы AMD Z1 в Asus ROG Ally потребляют всего 9 Вт


    5 мая, 2023

    ASRock готовит три видеокарты Radeon RX 7600 8GB

    Radeon RX 5600 XT модифицировали 12 ГБ видеопамяти

    ССЫЛКИ
    Реклама от YouDo
    erid: LatgC7Kww