13:39 01.09.2010 Зона .RU: количество нежелательного контента растёт | |
Корпорация IBM опубликовала отчет 2010 Mid-Year Trend and Risk Report,
подготовленный группой исследователей и разработчиков в области
информационной защиты IBM X-Force. Согласно полученным результатам исследования,
начиная с февраля 2010 года Российский Интернет-домен (.ru) занимает
первое место по количество зарегистрированного на нем нежелательного
контента (спама), обогнав такие домены, как .com, .net, .cn (Китай) и
.info. По географическому местоположению источники спама распределились
следующим образом: США (9.7% спама), Бразилия (8.4%), Индия (8.1%),
Россия (5.3%), Вьетнам (4.6%). При этом более 60% зарегистрированных в
Китае URL-адресов, содержащих спам, имеют домен высшего уровня .ru.
Таким образом, согласно исследованию, типичное спам-сообщение
рассылается с компьютера, физически расположенного в США, Индии или
Бразилии, имеет URL-адрес на домене .ru, а его хостинг находится в
Китае. Исследование X-Force также отражает резкий рост числа выявленных
уязвимостей ИТ-безопасности, который достиг рекордных уровней за первое
полугодие 2010 года. "В целом, за первые шесть месяцев этого года команда X-Force Research
and Development зарегистрировала 4396 новых уязвимостей, что на 36%
больше аналогичного показателя первого полугодия прошлого года. На конец
отчетного периода больше половины (55%) этих обнаруженных уязвимостей
еще не были закрыты фирменными «заплатками» разработчиков и поставщиков
соответствующего программного обеспечения. Согласно отчету, главной угрозой ИТ-безопасности продолжают оставаться
Web-приложения – на их долю пришлось больше половины всех публично
обнародованных уязвимостей. Кроме того, возросла изощренность скрытых
атак, использующих уязвимости сценариев JavaScript и документов в
формате PDF. В то же время, новаторские технологии облачных вычислений и
виртуализации были представлены в отчете как будущие ключевые факторы
для безопасности предприятий. В первом полугодии 2010 года организации делали больше, чем когда-либо
ранее, для выявления и идентификации уязвимостей безопасности. Это, в
свою очередь, оказало положительные эффект на отрасль в целом благодаря
более широкому и открытому сотрудничеству в определении и превентивном
устранении уязвимостей – прежде, чем их начнут активно использовать
киберпреступники. Web-приложения продолжают оставаться самой большой категорией по числу выявленных уязвимостей — Уязвимости Web-приложений, на долю которых приходится 55%, превосходят по численности все другие виды выявленных угроз ИТ-безопасности. На фоне устойчивого роста количества уязвимостей Web-приложений, эти результаты, однако, могут отражать лишь вершину айсберга уязвимостей всей массы существующих Web-приложений, поскольку приводимые в отчете показатели не учитывают внутрикорпоративные Web-приложения собственной разработки, которые также могут содержать слабые места. Растет частота и изощренность скрытых, маскирующих методов атак, особенно с использованием JavaScript — Предприятия противостоят все более изощренным атакам на их компьютерные сети, в том числе «особо стойким угрозам» (Advanced Persistent Threats). Для несанкционированного проникновения в корпоративные сети злоумышленники применяют срытые средства, и их невозможно обнаружить с помощью традиционных функций и инструментов систем безопасности. Наиболее популярная среди киберпреступников всех мастей тактика сокрытия деструктивного кода в файлах документов и Web-страниц основана на т.н. методике обфускации JavaScript. Обфускация – это «запутывание» программного кода, т.е. приведение его к виду, сохраняющему функциональность программы, но затрудняющему анализ, понимание алгоритмов работы и модификацию при декомпиляции. IBM зарегистрировала 52%-ный рост числа таких «запутывающих» атак категории "JavaScript obfuscation" в течение первой половины 2010 года по сравнению с аналогичным периодом 2009 года. Продолжает расти число PDF-эксплоитов, использующих уязвимости этого формата документов — Группа X-Force начала статистически отслеживать распространение использования PDF-эксплоитов с первого полугодия 2009 года. С этого времени X-Force установила три из пяти основных временных периодов широкого использования уязвимостей браузера. Наиболее значительный скачок числа атак, связанных с форматом PDF, был зарегистрирован в апреле 2010 года, когда посредством услуг по управлению информационной безопасностью IBM Managed Security Services был выявлен почти 37%-ный рост активности подобных атак по сравнению со средним уровнем за первое полугодие 2010 года. Этот пик совпал с широкомасштабной спам-кампанией, в которой использовались присоединенные к почтовым сообщениям PDF-файлы с внедренным вредоносным кодом – с целью распространения ботнетов (сетей зараженных компьютеров) Zeus и Pushdo, одних из наиболее коварных на сегодняшний день угроз в Интернете. Значительно уменьшилась активность фишинговых атак (как разновидности Интернет-мошенничества), однако финансовые институты остаются среди наиболее популярных целей атак киберпреступников — Объем фишинга повсеместно снизился за последние несколько лет. В первой половине 2010 года была отмечена лишь малая доля фишинговых атак, зарегистрированных в пиковый период 2009 года. Спад составляет почти 82%. Тем не менее, несмотря на этот резкий спад, финансовые институты все еще продолжают оставаться самыми привлекательными объектами для фишинга (около 49% всех фишинговых почтовых сообщений). Объектами большей части остальных фишинговых атак являются государственные учреждения и службы интерактивных платежных систем (включая кредитные карты). Заглядывая вперед, команда X-Force Research and Development определила ряд ключевых тенденций, которых можно ожидать в будущем: Облачные вычисления — Что касается использования инновационных перспективных технологий, то основное беспокойство организаций с точки зрения безопасности вызывают сервисы облачных вычислений. Для успешной миграции организаций в cloud-среды, IBM рекомендует начать с тщательного изучения требований к безопасности рабочих нагрузок, планируемых к хостингу в среде облачных вычислений, а не с изучения предложений разных поставщиков cloud-сервисов. Четкое понимание нужд и требований на начальном этапе поможет организациям выработать более стратегический подход к использованию сервисов облачных вычислений. Виртуализация — По мере того как организации переводят рабочие нагрузки в среды виртуальных серверов, чтобы экономически эффективно удовлетворять постоянно растущие нужды в процессорной мощности, у них возникают вопросы относительно разумного согласования этих рабочих нагрузок с различными требованиями по безопасности на одних и тех же физических аппаратных средствах. По данным X-Force, 35% уязвимостей, связанных с системами виртуализации уровня сервера, оказывают воздействие на гипервизор. Это означает, что злоумышленник, захвативший контроль над одной виртуальной системой, может манипулировать с этой машины другими системами. Это необходимо учитывать при разработке архитектуры проектов виртуализации. | |
|
Всего комментариев: 0 | |