02:07 P2P-сети: прогнозы и перспективы | |
Большинство аналитиков и экспертов в области безопасности не по наслышке знают и реально представляют, какую угрозу несут в себе пиринговые сети (P2P). Пиринговые сети состоят из огромного количества компьютеров пользователей, объединённых в так называемую одноранговую сеть и посредством которой происходит равный обмен среди участников сети. Это не может не привлекать внимание злоумышленников, так как задача последних- заразить как можно больше пользователей, а где больше всего
пользовательского трафика, там и рассадник троянцев. Но вот в чём нонсенс! Читая ежемесячные, ежеквартальные и годовые аналитические отчёты мы не видим в них отраженных данных, касающихся данной угрозы. Почему? На этот вопрос попытался ответить один из аналитиков Лаборатории Касперского, Сергей Голованов. Подводя итоги 2009 года, Александр Гостев прогнозировал "значительное увеличение инцидентов в P2P-сетях". Почему, мы сказали об этом выше. В теории все выглядит гладко, однако, как мы уже сказали, в аналитических сводках, статьях, и топах, никакой угрозы со стороны P2P не видно. Как правило в них фигурируют известные Kido , Sality и Virut. Компьютерные вирусы и сетевые черви - долгоживущие программы, для устранения которых часто требуется много времени и сил. Но многие задаются вопросом: где же в этой статистике TDSS , порно-блокеры, "ZeuS" и множество других вредоносных программ, которыми ежедневно заражаются миллионы компьютеров пользователей интернета? Аналитики считают, что татистика готовится по уже имеющимся
вердиктам и кластеризации. При этом нужно понимать, что происходит при сборе
статистики в трёх разных ситуациях:
В первом и втором случае атакуемые компьютеры защищены, и аналитические центры получают данные, которые свидетельствуют об успешной работе антивируса. При этом статистика по числу детектов червя, который постоянно и безуспешно пытается распространяться, позволяет подсчитать только количество источников его распространения, но не даст возможности оценить уровень угрозы для незащищенных пользователей. Второй случай аналогичен первому с единственной поправкой на веб-источник вредоносного кода. А вот третья ситуация принципиально отличается: антивирус после выхода актуальных антивирусных обновлений может победить источник угрозы, однако с момента заражения и до момента обнаружения, компьютер находится в полной власти злоумышленников. Именно в данном случае речь идет о новых и, соответственно, представляющих реальную опасность вредоносных программах и модификациях зловредов. Посчитать количество компьютеров, которые были беззащитны до выхода обновления, не так просто. Например, после обновления антивирусных баз на компьютере пользователя был обнаружен троянец во временной папке, но как и когда этот троянец туда попал, антивирус не знает. Между тем, ответ на вопрос, какие новые вредоносные программы заражают компьютеры пользователей, и каково число зараженных машин, очень важен, так как позволяет увидеть, от каких киберугроз на самом деле страдают пользователи, и что в действительности происходит в интернете. Справиться с новыми, еще не классифицированными, угрозами может проативная защита и одна из самых передовых технологии антивирусной индустрии - "облако" Кроме того, статистика, полученная от участников Kaspersky Security Network, позволяет оценить количество машин, которые были атакованы новыми зловредами, еще не попавшими в антивирусные базы. Процент пользователей KSN, подвергшихся атаке вредоносного кода в сентябре В сентябре нотификации о детектировании вредоносного кода поступили от 64% всех российских участников Kaspersky Security Network, что ставит Россию на второе место по киберкриминальной активности в мире после Индии, доля которой составляет 67%. Используя статистику Kaspersky Security Network, можно попытаться ответить и на вопрос, какие именно новые модификации и вредоносные программы атаковали компьютеры пользователей. Для этого воспользуемся статистикой за сентябрь, полученной от наших пользователей Kaspersky Security Network, например, с территории России. Вячеслав (sl@vjnin) Козлов Продолжение следует... | |
|
Всего комментариев: 0 | |