Большинство аналитиков и экспертов в области безопасности не по наслышке знают и реально представляют, какую угрозу несут в себе пиринговые сети (P2P). Пиринговые сети состоят из огромного количества компьютеров пользователей, объединённых в так называемую одноранговую сеть и посредством которой происходит равный обмен среди участников сети. Это не может не привлекать внимание злоумышленников, так как задача последних- заразить как можно больше пользователей, а где больше всего
пользовательского трафика, там и рассадник троянцев. Но вот в чём нонсенс! Читая ежемесячные, ежеквартальные и годовые аналитические отчёты мы не видим в них отраженных данных, касающихся данной угрозы. Почему? На этот вопрос попытался ответить один из аналитиков Лаборатории Касперского, Сергей Голованов. Подводя итоги 2009 года, Александр Гостев прогнозировал "значительное увеличение инцидентов в P2P-сетях". Почему, мы сказали об этом выше. В теории все выглядит гладко, однако,
...
Читать дальше »
|
В результате эксперимента, исследователями из финской компании Stonesoft была обнаружена новая угроза для статических систем сетевой защиты. Применяя используемую в эксперименте технологию, хакеры смогут добраться до цели в обход аппаратных средств защиты. Согласно опубликованному сообщению, исследователи из Stonesoft натолкнулись на данную проблему во время тестирования нового эксплойта. Улучшенная технология обхода (AET)используемая в эксплойте, уже имеет факты распространения в сети в качестве атрибута эксплойта, применяемого при совершении целевой атаке на корпоративные сервера, такие как ERP или CRM. AET подразумевает использование различных методов уклонения от обнаружения на различных уровнях сетевой защиты. Несмотря на то, что в данном контексте, для нападающего важна скорее «ловкость рук», чем «всепронекновенный разум Джедая», эта технология достаточно эффективна. По мнению экспертов из Stonesoft, угроза в большей степени касается тех компаний,
...
Читать дальше »
|
Гонка вооружений, военное вторжение и военные конфликты- всё это вчерашний день. Как становится ясно из новой редакции британской стратегии обеспечения
государственной безопасности, нападения на компьютерные сети стоят по
важности в одном ряду с терроризмом и будут обозначены в качестве наиболее
существенных угроз на ближайшую перспективу. Премьер-министр Великобритании еще в мае поставил перед новым советом
по национальной безопасности задачу оценить возможности и потребности
вооруженных сил страны. Одним из результатов этой работы стала
обновленная редакция упомянутой выше стратегии, которую Дэвид Кэмерон
должен вскоре представить членам парламента. Черновой документа, который попал в руки журналистов, гласит, что
военный конфликт с иным государством - лишь четвертый по важности пункт в
списке потенциальных угроз безопасности государства. Более высокие
позиции отведены терроризму, кибератакам и природным катастрофам. Несколько дней назад руководитель одног
...
Читать дальше »
|
Компания Panda Security в июле 2010 года проводила первое ежегодное
исследование предприятий малого и среднего бизнеса в США. В ходе этого
исследования было проанализировано 315 американских компаний, с численностью персонала до 1000 сотрудников. по результатам проведённого исследования стало ясно, что до 77% работников
компаний пользуются социальными сетями в рабочее время, а 33% пожаловались, что
пострадали от действий вирусов, заразившись через социальные сети. Как говориться в отчёте, предприятия малого и среднего бизнеса сталкиваются со следующими негативными последствиями использования сотрудниками Интернета:
- потеря конфиденциальных данных (74%);
- заражение вирусами (69%);
- снижение работоспособности персонала (60%);
- ущерб репутации (50%);
- сбои в работе сети (29%).
| |