(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
 

Киберпреступники стали креативнее

Компания Trend Micro опубликовала отчет с анализом наиболее значительных инцидентов в области информационной безопасности (ИБ) за 2015 г. "Изменение ландшафта угроз задает новые стандарты стратегий защиты". Отчет подтвердил, что за прошедший год киберпреступники стали гораздо смелее, умнее и значительно разнообразили направления кибератак, кибершпионажа и нелегальной деятельности в глобальном масштабе. 
Результаты исследования за 2015 г. подтвердили тот факт, что традиционных методов и средств защиты данных и информационных ресурсов уже недостаточно. Для поддержки высокого уровня корпоративной и персональной безопасности эти методы необходимо полностью пересмотреть, утверждают в Trend Micro. Корпоративные стратегии ИБ в 2016 г. должны быть готовы к противостоянию крупным потенциальным угрозам. 
Онлайн-вымогательства и кибератаки оказались самой большой проблемой в 2015 г. Жертвами киберпреступников стали сразу несколько крупных организаций, в США. В результате были скомпрометированы данные миллионов сотрудников и клиентов. Большинство случаев утечек данных в США в 2015 г. (41%) произошло из-за потери устройств, другими распространенными причинами стали вредоносный код и взлом. Понимание складывающейся ситуации может помочь сообществу в сфере информационной безопасности точнее прогнозировать и эффективно реагировать на действия злоумышленников. 

Главные выводы отчета: 

• Pawn Storm и уязвимости "нулевого дня": в течение 2015 г. было зафиксировано более 100 видов уязвимостей "нулевого дня", обнаруженных в дополнение к кампании Pawn Storm, которая использовала несколько эксплойтов "нулевого дня" для атаки на крупные военные организации и ряд министерств иностранных дел. 
Deep Web и исследование киберпреступного рынка: в 2015 г. нелегальный рынок начал уходить все глубже в Deep Web. Каждый подпольный рынок отражает культуру региона, в котором он находится, предлагая продукты, приносящие наибольшую выгоду киберпреступникам на соответствующей территории. 
Уязвимость умных технологий: в 2015 г. участились атаки на умные устройства, что доказывает их уязвимость. Как показал эксперимент Trend Micro, в котором участвовали умные автомобили и другие устройства, с приходом Интернета вещей в области ИБ возникают новые вызовы. 
• Angler, именуемый "королем эксплойтов": найденный как во вредоносной рекламе, так и в Adobe Flash, Angler Exploit Kit стал самым популярным набором инструментов взлома по итогам 2015 г. Его использование было зафиксировано в 57,3% всех случаев применения эксплойтов. Сильнее всего от атак с его участием пострадали Япония, США и Австралия. 
• Эволюция программ-вымогателей: крипто-вымогатели составили 82% от всех подобных вредоносных программ в 2015 г. Наиболее часто используемым вариантом оказался CryptoWall, который распространялся через электронную почту или вредоносные загрузки. 
• Ликвидация DRIDEX: захват и ликвидация ботнета DRIDEX привели к существенному снижению обнаружения распространяемого им вредоносного кода в США. В последующем, однако, его активная деятельность восстановилась в результате размещения C&C-инфраструктуры на абузоустойчивом хостинге (хостинг, на котором можно размещать практически любые материалы и не опасаться, что хостинговая компания удалит их по первой жалобе и без предупреждения), что делает практически невозможным его полное искоренение.



 Распечатать »
 Правила публикации »
  Написать редактору 
 Рекомендовать » Дата публикации: 16.03.2016 
 

Магазин программного обеспечения   WWW.ITSHOP.RU
Quest Software. SQL Navigator Professional Edition
Allround Automation PL/SQL Developer - 5 user license
Delphi Professional Named User
ABViewer Enterprise пользовательская
AutoCAD LT 2022 Commercial New Single-user ELD Annual Subscription
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
OS Linux для начинающих. Новости + статьи + обзоры + ссылки
Реестр Windows. Секреты работы на компьютере
Один день системного администратора
Delphi - проблемы и решения
Краткие описания программ и ссылки на них
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100