118638
Согласно результатам исследования компании Dell, опубликованных в отчете «Dell Security Annual Threat Report», в 2014 году возросло количество вредоносного программного обеспечения, нацеленного на терминалы, используемые для безналичных расчетов пластиковыми картами (POS-терминалы) и промышленные системы компьютерной безопасности (SCADA-системы).
Специалисты компании Dell проанализировали данные, собранные с помощью датчиков безопасности компании, размещенных на территории более чем 200 стран, десятков тысяч сетевых экранов, а также отчетов специалистов в области информационной безопасности.
Исследование продемонстрировало, что в 2014 году число компьютерных атак на SCADA-системы увеличилось в два раза по сравнению с 2013 годом. Наибольшее число компьютерных атак было зафиксировано на SCADA-системы предприятий, расположенных на территории Финляндии, США и Великобритании. Самым распространенным методом данных атак является эксплуатация злоумышленниками уязвимости переполнения буфера.
По данным исследования, увеличение атак на POS-терминалы в 2014 году связано с использованием устаревшего программного обеспечения и незащищенной сети, а также с недостаточной компетентностью сотрудников в области защиты информации и отсутствием в компаниях грамотной политики по информационной безопасности.
В отчете отмечено, что в 2014 году на 109% возросло общее количество HTTPS-подключений. Несмотря на преимущества использования защищенного протокола передачи данных, эксперты компании Dell считают, что с его помощью злоумышленники способны зашифровывать вредоносное программное обеспечение и эффективно внедрять его в корпоративные сети в обход межсетевого экрана.
В качестве прогнозов на 2015 год в отчете указывается увеличение компьютерных атак на системы с механизмом двухфакторной аутентификации, рост числа вредоносного программного обеспечения для Android-устройств, рост случаев компьютерных атак на устройства из области «Интернета вещей», увеличение числа краж криптовалюты Bitcoin и случаев использования злоумышленниками уязвимых «домашних» маршрутизаторов и роутеров для проведения распределенных атак типа «отказ в обслуживании» (DdoS-атак). Для защиты от последних пользователям рекомендуется регулярно проверять у маршрутизатора настройки DNS-серверов, отключить в настройках возможность удаленного управления через сеть Интернет, использовать SSL-протокол для доступа к интерфейсу маршрутизатора.
В качестве рекомендаций для защиты корпоративных систем компаний в отчете приводятся следующие меры безопасности: постоянное повышение уровня знаний сотрудников в области защиты информации, регулярное обновление программного обеспечения, организация защиты электронной почты, инвестиции в системы предотвращения вторжений и средства отслеживания зашифрованного трафика через протоколы SSL/TLS, контроль доступа и мониторинг прав пользователей всех устройств, включая удаленные и мобильные.
Интернет-портал «Безопасность пользователей в сети Интернет»
admin@safe-surf.ru
https://safe-surf.ru