• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Новости

Cisco опубликовала полугодовой отчет по безопасности

28.07.2015 компания Cisco опубликовала полугодовой отчет по безопасности («2015 Midyear Security Report»), посвященный исследованию угроз информационной безопасности первой половины 2015 года.

205624

28.07.2015 компания Cisco опубликовала полугодовой отчет по безопасности («2015 Midyear Security Report»), посвященный исследованию угроз информационной безопасности первой половины 2015 года.

Согласно отчету, основной тенденцией последних шести месяцев в области информационной безопасности является появление новых способов проведения компьютерных атак, повышения их устойчивости к обнаружению и устранению. Методы злоумышленников зачастую опережают технологии защиты. Эксперты компании выявили случаи, когда операторы вредоносного программного обеспечения с целью увеличения прибыли нанимают и финансируют целые группы профессиональных разработчиков для создания новых модификаций вредоносных программ.

Увеличивается число случаев использования уязвимостей Adobe Flash. Только в первом полугодии 2015 года было обнаружено 62 уязвимости для проигрывателя Adobe Flash, тогда как за весь 2014 год их число составило 41. Эксплойты Adobe Flash регулярно интегрируются в последние версии широко используемых наборов эксплойтов, таких как Angler и Nuclear. В 2015 году Angler занял лидирующую позицию по сложности и эффективности среди других наборов эксплойтов.

Для снижения рисков обнаружения разработчики эксплойтов внедряют в целевые страницы сайтов, с которых осуществляется загрузка вредоносных программ, отрывки художественных произведений. В результате антивирусные программы после сканирования текста рассматривают данные страницы как безопасные.

Согласно отчету, участилось использование программ-вымогателей, шифрующих файлы на компьютере пользователя и требующих выкуп за расшифровку. Для осуществления платежей злоумышленники используют криптовалюту bitcoin, а для сокрытия команд и инструкций, передаваемых с управляющего сервера, почти всегда применяются средства анонимизации (в т.ч. сети Tor и Invisible Internet Project — I2P). Эксперты компании напоминают о необходимости резервного копирования важных данных, а также предупреждают пользователей, что их система может подвергаться риску даже после выплаты выкупа и расшифровки файлов.

Помимо разработки новых методов и тактик злоумышленники используют старые, утратившие популярность, способы осуществления компьютерных атак. Так, для доставки вредоносного программного обеспечения на компьютер пользователя вновь используются макросы Microsoft Office в сочетании с приемами социальной инженерии.

По данным исследования, наиболее распространенными уязвимостями являются ошибки буферизации (471 выявленная уязвимость), проверка входных данных (244) и ошибки управления ресурсами (238).

Для получения доступа к корпоративным сетям злоумышленники чаще всего используют социальную сеть Facebook, JavaScript, двоичные файлы Windows.

Эксперты компании отмечают, что для эффективного противодействия угрозам специалистам отрасли необходимо предпринимать шаги по сокращению времени обнаружения угроз. Согласно отчету, в настоящее время среднее время обнаружения угроз составляет 100-200 дней, что недостаточно для адекватного и оперативного противодействия современным быстро растущим угрозам.
Лаборатория Касперского опубликовала статистику информационных угроз за второй квартал 2015 года Microsoft исправила более 50 уязвимостей