Отчет Cisco CSI выявил слабые стороны безопасности информационных систем

Опубликовано: 26 августа 2014 г., вторник

На конференции Black Hat в США был обнародован полугодовой отчет Cisco по информационной безопасности, содержащий актуальную информацию о слабых местах ИС, позволяющих злоумышленникам получать доступ к закрытой информации и использовать её в своих целях, а также эксплуатировать и компрометировать ресурсы системы.

Cisco CSI проводит исследования угроз, предлагает современные решения и предоставляет ресурсы в области обеспечения безопасности информации во всех отраслях. В отчете, составленном исследователями информационной безопасности – участниками интеллектуальной системы коллективной ИБ, были выявлены мировые тенденции первой половины 2014 года в области кибербезопасности, проанализированы современные и наиболее часто встречающиеся угрозы, в результате чего определены наиболее уязвимые места в ИС крупных предприятий, функционирующих в том числе через сеть интернет.

В представленном отчете Cisco CSI было обращено внимание компаний на необходимость следить за уязвимостями не только очевидными, но и скрытыми, которые зачастую являются более критичными и представляют собой наибольшие риски. Атаки в этих сферах могут достаточно долго оставаться незамеченными, если специалисты по информационной безопасности не придают значения устаревшему программному обеспечению и инфраструктурам с известными эксплойтами. Джон Н. Стюарт, директор по информационной безопасности компании Cisco, призвал сделать обеспечение кибербезопасности и контроль над киберрисками частью деятельности организации, которая в своем развитии полагается на ресурсы Интернета, с целью сведения на нет рисков в этой среде. Также он добавил, что организацией должны использоваться все необходимые меры информационной безопасности и ресурсы, эффективные во всех сферах деятельности, подверженных явным и скрытым угрозам.

Отчет Cisco CSI был составлен по данным корпоративных сетей Cisco CSI 16 крупных организаций, действующих на международном уровне, совокупная выручка которых на 2013 год превысила 300 млрд. долларов. В ходе их изучения были выявлены следующие источники потенциально вредоносного трафика:

1. «Человек в браузере». Эта атака становится все более частой: практически в 95% сетей был замечен трафик на сайты, содержащие вредоносное ПО. При переходе на интернет-сайты или иные сетевые узлы с помощью DNS-запроса происходит его преобразование в IP адреса средств вычислительной техники, которые непосредственно были замечены в распространении троянских программ семейства Zbot (Zeus, SpyEye и др.).

2. Ботнет, меняющий IP-адрес. В ходе исследования было выявлено, что две трети сетей отправляют запросы к динамическим доменам DNS, что абсолютно точно указывает на то, что сети компрометируются и используются ботнетами. Эта вредоносная программа постоянно меняет IP-адрес для маскировки своего нахождения в сети.

3. Шифровка краденых данных. В наблюдаемых сетях были обнаружены исходящие запросы к доменам, которые представляют услуги шифровки каналов – это происходит для маскировки деятельности злоумышленников по краже данных, которые впоследствии передаются по зашифрованным каналам.

Количество эксплойтов, программ, использующих уязвимости в программном обеспечении и применяемые для совершения атак, значительно снизилось после ареста их создателя Blackhole в 2013 году. Совершались незначительные попытки создания новых наборов эксплойтов, но к успеху это до сих пор не привело. На данный момент самым уязвимым языком остается Java, причем доля его эксплойтов в индикации компрометации составляет 93%, этот показатель даже выше значения прошлого года, то есть положение Java только ухудшается. Согласно отчету Cisco, больше всего влиянию атак с использованием вредоносных кодов подвержены химическая промышленность и фармацевтика. На втором месте – издательское дело и СМИ, число атак на которые в 4 раза превысило медианное значение, на третьем – авиация, превысившая это значение вдвое. Ситуация меняется в зависимости от региона: так, на Востоке больше всего подвержен компрометации рынок страхования, в Африке, Европе и на Ближнем Востоке – продуктовый рынок; в США и соседних странах – СМИ.

Cisco SCI в который раз обращает внимание менеджеров организаций на то, что неправильно написанный код, ошибочные действия пользователей, устаревшее программное обеспечение – предпосылки для усиленных атак с помощью эксплойтов и компроментации POS-систем. Поэтому руководству компаний следует обращать повышенное внимание на постоянное обеспечение безопасности работы в интернет-пространстве.

Источник: SecNews
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Технология NFC может сделать смартфоны уязвимой для хакеров

Сотрудники компании Accuvant по компьютерной безопасности объявили на конференции Black Hat о новой уязвимости, выявленной в современных смартфонах с поддержкой технологии NFC. подробнее »

Lenovo Folio: новый складной 7,8-дюймовый планшет

Компания Lenovo продемонстрировала на ежегодном мероприятии Lenovo Tech World концепт гибкого устройства Folio, который может функционировать как планшет или смартфон. дальше »

Sequent выпустила смарт-часы SuperCharger, которые не нуждаются в зарядке

Компания Sequent (Швейцария) выпустила уникальные смарт-часы, отличающиеся тем, что для них нет необходимости заряжать устройство. дальше »

Dell представила первый ноутбук с беспроводной зарядкой

Компания Dell представила инновационный планшет-трансформер Latitude 7285, который стал первым в мире компьютером формата 2-в-1 с беспроводной зарядкой. дальше »

Представлен флагманский смартфон Moto Z2 Force

Компания Motorola Mobility провела в Нью-Йорке презентацию флагманского смартфона Moto Z2 Force. дальше »

Panasonic анонсировала новую серию LCD дисплеев SF2

Компания Panasonic начала выпуск новой линейки дисплеев для цифровых рекламных щитов. дальше »

Еврокомиссия грозит компании Qualcomm штрафом по 580 000 евро в день

Американский производитель чипов Qualcomm находится под угрозой штрафа в размере 580 000 евро за каждый день просрочки с предоставлением антимонопольным регуляторам ЕС требуемой информации. дальше »

Смартфон LG V30 может поддерживать Google Daydream

С начала нынешнего года производитель электроники LG проявил интерес к виртуальной реальности. Появились признаки того, что LG сотрудничает с Valve, возможно, для создания новой версии гарнитуры Vive, и теперь новая информация указывает на то, что будущий смартфон LG, V30 будет включать в себя поддержку Google Daydream. дальше »

HTC представила новый шлем виртуальной реальности Link

Компания HTC анонсировала новую гарнитуру виртуальной реальности, которая использует для работы мощности смартфона. дальше »

Компания Transcend представила нагрудную камеру DrivePro Body 30

Компания Transcend Information представила нагрудную камеру DrivePro Body 30, предназначенную специально для сотрудников служб охраны правопорядка. дальше »

Tambour Horizon: первые смарт-часы от модного дома Louis Vuitton

Смарт-часы под названием Tambour Horizon работают под управлением Android и доступны в трех корпусах, модифицируемых 60-ю дизайнерскими вариантами ремешков. дальше »