rss Twitter Добавить виджет на Яндекс
Реклама:
     
 
 
 
     
     
 
 
 
     
     
 

Безопасность: а воз и ныне там

Казалось бы, вопросам безопасности в области информационных технологий в последнее время уделяется очень много внимания. Причем, процесс этот двигается как компаниями, работающими на этом рынке, так и теми, чей бизнес может так или иначе пострадать от несоблюдения политик безопасности, нарушения периметра или уязвимости используемых решений. Между тем, злоумышленникам все равно удается каким-то образом достигать своих целей, т.е. решения для обеспечения ИТ-безопасности если не бесполезны, то, как минимум, обходимы. Более того – как показывают исследования ведущих вендоров, проблемы в области безопасности остаются теми же, как и несколько лет назад.

По данным отчета Cyber Risk Report компании HP, крупнейшие атаки, организованные и проведенные злоумышленниками в 2014 году, использовали уязвимости в том программном коде, которые были написаны несколько лет или даже десятилетий назад. Причем, эти уязвимости в связи с их «возрастом», как правило хорош известны, но так и не устранены.

Так, по данным отчета, 44 % инцидентов в своей основе имеют уязвимости, которым в среднем от двух до четырех лет. Соответственно, и методы «взлома» используются те же, что и в прошлом – и что самое интересно, многие инциденты оказываются успешными.

При этом проблемой номер один были и остаются неверные конфигурации серверов, благодаря которым злоумышленники получают широкие права доступа к файлам и папкам, информацию из которых можно впоследствии использовать для мошенничества.

«Технологии киберзащиты непрерывно совершенствуются, однако мы не должны «терять из виду» старые уязвимости, - подтверждает Арт Гиллиланд (Art Gilliland), старший вице-президент и руководитель подразделения Enterprise Security Products, HP. - Мы обнаружили, что самые серьезные риски для безопасности связаны с уязвимостями, о которых мы уже давно знаем. И мы не можем двигаться вперед, забыв об этих проблемах».

С другой стороны, и пользователи сами попадаются на хорошо известные и широко освещаемые компаниями, работающими на рынке ИТ-безопасности, методы и приемы злоумышленников. Одним из самых давно распространенных, но в то же время все еще отлично работающих является фишинговая атака в почтовом спаме.

По данным отчета Intel Security, две трети всех электронных писем в мире являются спамом, основная задача которого – получение информации или доступа к финансам. При этом 80 % тех, кто пользуется электронной почтой, не могут распознать самые распространенные фишинговые техники, хотя о них уже много и давно рассказывают.

Эксперты McAfee Labs указывают ,что в последнее время наблюдается существенный рост количества вредоносных ссылок: на конец 2014 года их число достигло 30 млн. Причины такого всплеска активности фишинговых атак кроются в росте популярности коротких ссылок, с помощью которых злоумышленники скрывают вредоносные сайты. Как показало исследование McAfee Labs, беспечность пользователей весьма велика: 18 % пользователей открывают полученное фишинговое сообщение и кликают на вредоносную ссылку.

«Основная тенденция, которую мы наблюдаем по мере изучения взломов и утечек данных, это использование техник социальной инженерии, которые приводят к тому, что пользователь выполняет нужные злоумышленнику действия, влекущие заражение компьютера», - убежден Радж Самани (Raj Samani), технический директор Intel Security в регионе EMEA и советник Центра изучения киберпреступности Европола.

Таким образом, злоумышленники не столько ищут новые технологии для взломов или получения частной и финансовой информации, сколько используют человеческий фактор: доверчивость пользователей, некомпетентность или лень программистов и системных администраторов. И справиться с проблемой можно, лишь преодолев этот человеческий фактор, а вовсе не с помощью инновационных защитных средств – как минимум, необходимо просвещение и обучение пользователей.

«Сегодня киберпреступникам даже не требуется глубоких знаний в области технологий, чтобы достичь своей цели, резюмирует Пол Гиллен (Paul Gillen), возглавляющий деятельность Центра изучения киберпреступности Европола. - Многие известные инструменты распространения зловредов оказываются в системе жертвы в ходе направленных фишинговых атак и полагаются на психологические манипуляции, позволяющие сломать первый рубеж обороны. Жертв зачастую убеждают открыть с виду легитимные вложения и ссылки, которые, на первый взгляд, происходят из доверенного источника».

Автор: Алена Журавлева (info@mskit.ru)

Рубрики: Безопасность

Ключевые слова: безопасность, информационная безопасность

наверх
 
 
     

А знаете ли Вы что?

     
 

MSKIT.RU: последние новости Москвы и Центра

NNIT.RU: последние новости Нижнего Новгорода

ITSZ.RU: последние новости Петербурга