4 февраля 2011 г.
Мобильники — открытая дверь для хакеров
ID--26415
~ID--26415
TIMESTAMP_X--26.10.2013 23:09:06
~TIMESTAMP_X--26.10.2013 23:09:06
TIMESTAMP_X_UNIX--1382814546
~TIMESTAMP_X_UNIX--1382814546
MODIFIED_BY--1
~MODIFIED_BY--1
DATE_CREATE--26.10.2013 23:09:06
~DATE_CREATE--26.10.2013 23:09:06
DATE_CREATE_UNIX--1382814546
~DATE_CREATE_UNIX--1382814546
CREATED_BY--196
~CREATED_BY--196
IBLOCK_ID--81
~IBLOCK_ID--81
IBLOCK_SECTION_ID--
~IBLOCK_SECTION_ID--
ACTIVE--Y
~ACTIVE--Y
ACTIVE_FROM--04.02.2011
~ACTIVE_FROM--04.02.2011
ACTIVE_TO--
~ACTIVE_TO--
DATE_ACTIVE_FROM--04.02.2011
~DATE_ACTIVE_FROM--04.02.2011
DATE_ACTIVE_TO--
~DATE_ACTIVE_TO--
SORT--500
~SORT--500
NAME--Мобильники — открытая дверь для хакеров
~NAME--Мобильники — открытая дверь для хакеров
PREVIEW_PICTURE--
~PREVIEW_PICTURE--
PREVIEW_TEXT--Активность кибермошенников сдвигается от традиционных целей и инфраструктур к мобильным устройствам и инфраструктурам — таков вывод аналитиков SpiderLabs из компании Trustwave Research, занимающейся вопросами …
~PREVIEW_TEXT--Активность кибермошенников сдвигается от традиционных целей и инфраструктур к мобильным устройствам и инфраструктурам — таков вывод аналитиков SpiderLabs из компании Trustwave Research, занимающейся вопросами …
PREVIEW_TEXT_TYPE--text
~PREVIEW_TEXT_TYPE--text
DETAIL_PICTURE--
~DETAIL_PICTURE--
DETAIL_TEXT--
Активность кибермошенников сдвигается от традиционных целей и инфраструктур к мобильным устройствам и инфраструктурам — таков вывод аналитиков SpiderLabs из компании Trustwave Research, занимающейся вопросами безопасности. Областью исследователей стали произошедшие в 2010 г. инциденты по компрометации важных и ценных данных, типы атак и обнаруженные уязвимости ПО.
Исследование множества примеров кибермошеничества выявило, что появилось новое поколение вредоносных программ для мобильных сетей с более совершенными возможностями: они стали более «автоматическими», устойчивыми и «долгоиграющими» и в большей степени специализированными к предмету атаки. Такое направление развития вредоносного ПО в комплексе с высоким проникновением в общество мобильных устройств и социальных сетей обеспечивает хакерам практически идеальную среду для похищения как информации, важной для бизнеса, так и данных частных пользователей. Причем, поскольку безопасность мобильных сетей удалось улучшить, основной целю атак стали именно сами мобильные устройства. В 2010 г. наиболее популярными со стороны мобильных клиентов стали атаки типа фишинг и заражение троянами за счет тотального инфицирования мобильных устройств.
Исследование показывает, что антивирусное ПО проигрывает сражение с вредоносными программами на «мобильном» поле, новое поколение которых практически не выявляется при сканировании современными антивирусами.
Так называемые независимые поставщики приложений продолжают подвергать своих бизнес-клиентов огромному риску: 88% брешей в программных продуктах являются результатом небезопасных кодов и уязвимостей в их программах или слабых мест в системе безопасности технологического процесса этих поставщиков. Аналитики отмечают высокую активность хакеров в 2010 г., чему способствовало расширение транзитных операций с кредитными картами: две трети (66%) от базы исследованных краж информации представляют собой воровство данных при транзитных операциях. Лидерами по количеству успешных для хакеров нападений стали продавцы продуктов и напитков — на них пришлось 57% всех исследованных атак.
При этом аналитики SpiderLabs считают вполне возможным, что 30% успешных атак в 2010 г. совершались всего одной хорошо организованной командой хакеров.
Эксперты SpiderLabs рекомендуют компаниям в 2011 г. уделить гораздо больше внимания защищенности своих мобильных сотрудников, оценивать риски потери важной информации через мобильные устройства и серьезнее подходить к политикам безопасности социальных сетей.
~DETAIL_TEXT--
Активность кибермошенников сдвигается от традиционных целей и инфраструктур к мобильным устройствам и инфраструктурам — таков вывод аналитиков SpiderLabs из компании Trustwave Research, занимающейся вопросами безопасности. Областью исследователей стали произошедшие в 2010 г. инциденты по компрометации важных и ценных данных, типы атак и обнаруженные уязвимости ПО.
Исследование множества примеров кибермошеничества выявило, что появилось новое поколение вредоносных программ для мобильных сетей с более совершенными возможностями: они стали более «автоматическими», устойчивыми и «долгоиграющими» и в большей степени специализированными к предмету атаки. Такое направление развития вредоносного ПО в комплексе с высоким проникновением в общество мобильных устройств и социальных сетей обеспечивает хакерам практически идеальную среду для похищения как информации, важной для бизнеса, так и данных частных пользователей. Причем, поскольку безопасность мобильных сетей удалось улучшить, основной целю атак стали именно сами мобильные устройства. В 2010 г. наиболее популярными со стороны мобильных клиентов стали атаки типа фишинг и заражение троянами за счет тотального инфицирования мобильных устройств.
Исследование показывает, что антивирусное ПО проигрывает сражение с вредоносными программами на «мобильном» поле, новое поколение которых практически не выявляется при сканировании современными антивирусами.
Так называемые независимые поставщики приложений продолжают подвергать своих бизнес-клиентов огромному риску: 88% брешей в программных продуктах являются результатом небезопасных кодов и уязвимостей в их программах или слабых мест в системе безопасности технологического процесса этих поставщиков. Аналитики отмечают высокую активность хакеров в 2010 г., чему способствовало расширение транзитных операций с кредитными картами: две трети (66%) от базы исследованных краж информации представляют собой воровство данных при транзитных операциях. Лидерами по количеству успешных для хакеров нападений стали продавцы продуктов и напитков — на них пришлось 57% всех исследованных атак.
При этом аналитики SpiderLabs считают вполне возможным, что 30% успешных атак в 2010 г. совершались всего одной хорошо организованной командой хакеров.
Эксперты SpiderLabs рекомендуют компаниям в 2011 г. уделить гораздо больше внимания защищенности своих мобильных сотрудников, оценивать риски потери важной информации через мобильные устройства и серьезнее подходить к политикам безопасности социальных сетей.
DETAIL_TEXT_TYPE--html
~DETAIL_TEXT_TYPE--html
SEARCHABLE_CONTENT--МОБИЛЬНИКИ — ОТКРЫТАЯ ДВЕРЬ ДЛЯ ХАКЕРОВ
АКТИВНОСТЬ КИБЕРМОШЕННИКОВ СДВИГАЕТСЯ ОТ ТРАДИЦИОННЫХ ЦЕЛЕЙ И ИНФРАСТРУКТУР К МОБИЛЬНЫМ УСТРОЙСТВАМ И ИНФРАСТРУКТУРАМ — ТАКОВ ВЫВОД АНАЛИТИКОВ SPIDERLABS ИЗ КОМПАНИИ TRUSTWAVE RESEARCH, ЗАНИМАЮЩЕЙСЯ ВОПРОСАМИ …
АКТИВНОСТЬ КИБЕРМОШЕННИКОВ СДВИГАЕТСЯ ОТ ТРАДИЦИОННЫХ ЦЕЛЕЙ И ИНФРАСТРУКТУР
К МОБИЛЬНЫМ УСТРОЙСТВАМ И ИНФРАСТРУКТУРАМ — ТАКОВ ВЫВОД
АНАЛИТИКОВ SPIDERLABS ИЗ КОМПАНИИ TRUSTWAVE RESEARCH, ЗАНИМАЮЩЕЙСЯ
ВОПРОСАМИ БЕЗОПАСНОСТИ. ОБЛАСТЬЮ ИССЛЕДОВАТЕЛЕЙ СТАЛИ ПРОИЗОШЕДШИЕ В 2010 Г.
ИНЦИДЕНТЫ ПО КОМПРОМЕТАЦИИ ВАЖНЫХ И ЦЕННЫХ ДАННЫХ, ТИПЫ АТАК И ОБНАРУЖЕННЫЕ
УЯЗВИМОСТИ ПО.
ИССЛЕДОВАНИЕ МНОЖЕСТВА ПРИМЕРОВ КИБЕРМОШЕНИЧЕСТВА ВЫЯВИЛО, ЧТО ПОЯВИЛОСЬ
НОВОЕ ПОКОЛЕНИЕ ВРЕДОНОСНЫХ ПРОГРАММ ДЛЯ МОБИЛЬНЫХ СЕТЕЙ С БОЛЕЕ СОВЕРШЕННЫМИ
ВОЗМОЖНОСТЯМИ: ОНИ СТАЛИ БОЛЕЕ «АВТОМАТИЧЕСКИМИ», УСТОЙЧИВЫМИ
И «ДОЛГОИГРАЮЩИМИ» И В БОЛЬШЕЙ СТЕПЕНИ СПЕЦИАЛИЗИРОВАННЫМИ
К ПРЕДМЕТУ АТАКИ. ТАКОЕ НАПРАВЛЕНИЕ РАЗВИТИЯ ВРЕДОНОСНОГО ПО В КОМПЛЕКСЕ
С ВЫСОКИМ ПРОНИКНОВЕНИЕМ В ОБЩЕСТВО МОБИЛЬНЫХ УСТРОЙСТВ И СОЦИАЛЬНЫХ
СЕТЕЙ ОБЕСПЕЧИВАЕТ ХАКЕРАМ ПРАКТИЧЕСКИ ИДЕАЛЬНУЮ СРЕДУ ДЛЯ ПОХИЩЕНИЯ КАК
ИНФОРМАЦИИ, ВАЖНОЙ ДЛЯ БИЗНЕСА, ТАК И ДАННЫХ ЧАСТНЫХ ПОЛЬЗОВАТЕЛЕЙ.
ПРИЧЕМ, ПОСКОЛЬКУ БЕЗОПАСНОСТЬ МОБИЛЬНЫХ СЕТЕЙ УДАЛОСЬ УЛУЧШИТЬ, ОСНОВНОЙ
ЦЕЛЮ АТАК СТАЛИ ИМЕННО САМИ МОБИЛЬНЫЕ УСТРОЙСТВА. В 2010 Г. НАИБОЛЕЕ
ПОПУЛЯРНЫМИ СО СТОРОНЫ МОБИЛЬНЫХ КЛИЕНТОВ СТАЛИ АТАКИ ТИПА ФИШИНГ И ЗАРАЖЕНИЕ
ТРОЯНАМИ ЗА СЧЕТ ТОТАЛЬНОГО ИНФИЦИРОВАНИЯ МОБИЛЬНЫХ УСТРОЙСТВ.
ИССЛЕДОВАНИЕ ПОКАЗЫВАЕТ, ЧТО АНТИВИРУСНОЕ ПО ПРОИГРЫВАЕТ СРАЖЕНИЕ
С ВРЕДОНОСНЫМИ ПРОГРАММАМИ НА «МОБИЛЬНОМ» ПОЛЕ, НОВОЕ ПОКОЛЕНИЕ
КОТОРЫХ ПРАКТИЧЕСКИ НЕ ВЫЯВЛЯЕТСЯ ПРИ СКАНИРОВАНИИ СОВРЕМЕННЫМИ АНТИВИРУСАМИ.
ТАК НАЗЫВАЕМЫЕ НЕЗАВИСИМЫЕ ПОСТАВЩИКИ ПРИЛОЖЕНИЙ ПРОДОЛЖАЮТ ПОДВЕРГАТЬ
СВОИХ БИЗНЕС-КЛИЕНТОВ ОГРОМНОМУ РИСКУ: 88% БРЕШЕЙ В ПРОГРАММНЫХ ПРОДУКТАХ
ЯВЛЯЮТСЯ РЕЗУЛЬТАТОМ НЕБЕЗОПАСНЫХ КОДОВ И УЯЗВИМОСТЕЙ В ИХ ПРОГРАММАХ
ИЛИ СЛАБЫХ МЕСТ В СИСТЕМЕ БЕЗОПАСНОСТИ ТЕХНОЛОГИЧЕСКОГО ПРОЦЕССА ЭТИХ
ПОСТАВЩИКОВ. АНАЛИТИКИ ОТМЕЧАЮТ ВЫСОКУЮ АКТИВНОСТЬ ХАКЕРОВ В 2010 Г.,
ЧЕМУ СПОСОБСТВОВАЛО РАСШИРЕНИЕ ТРАНЗИТНЫХ ОПЕРАЦИЙ С КРЕДИТНЫМИ КАРТАМИ:
ДВЕ ТРЕТИ (66%) ОТ БАЗЫ ИССЛЕДОВАННЫХ КРАЖ ИНФОРМАЦИИ ПРЕДСТАВЛЯЮТ
СОБОЙ ВОРОВСТВО ДАННЫХ ПРИ ТРАНЗИТНЫХ ОПЕРАЦИЯХ. ЛИДЕРАМИ ПО КОЛИЧЕСТВУ
УСПЕШНЫХ ДЛЯ ХАКЕРОВ НАПАДЕНИЙ СТАЛИ ПРОДАВЦЫ ПРОДУКТОВ И НАПИТКОВ —
НА НИХ ПРИШЛОСЬ 57% ВСЕХ ИССЛЕДОВАННЫХ АТАК.
ПРИ ЭТОМ АНАЛИТИКИ SPIDERLABS СЧИТАЮТ ВПОЛНЕ ВОЗМОЖНЫМ, ЧТО 30% УСПЕШНЫХ
АТАК В 2010 Г. СОВЕРШАЛИСЬ ВСЕГО ОДНОЙ ХОРОШО ОРГАНИЗОВАННОЙ КОМАНДОЙ
ХАКЕРОВ.
ЭКСПЕРТЫ SPIDERLABS РЕКОМЕНДУЮТ КОМПАНИЯМ В 2011 Г. УДЕЛИТЬ ГОРАЗДО
БОЛЬШЕ ВНИМАНИЯ ЗАЩИЩЕННОСТИ СВОИХ МОБИЛЬНЫХ СОТРУДНИКОВ, ОЦЕНИВАТЬ РИСКИ
ПОТЕРИ ВАЖНОЙ ИНФОРМАЦИИ ЧЕРЕЗ МОБИЛЬНЫЕ УСТРОЙСТВА И СЕРЬЕЗНЕЕ ПОДХОДИТЬ
К ПОЛИТИКАМ БЕЗОПАСНОСТИ СОЦИАЛЬНЫХ СЕТЕЙ.
~SEARCHABLE_CONTENT--МОБИЛЬНИКИ — ОТКРЫТАЯ ДВЕРЬ ДЛЯ ХАКЕРОВ
АКТИВНОСТЬ КИБЕРМОШЕННИКОВ СДВИГАЕТСЯ ОТ ТРАДИЦИОННЫХ ЦЕЛЕЙ И ИНФРАСТРУКТУР К МОБИЛЬНЫМ УСТРОЙСТВАМ И ИНФРАСТРУКТУРАМ — ТАКОВ ВЫВОД АНАЛИТИКОВ SPIDERLABS ИЗ КОМПАНИИ TRUSTWAVE RESEARCH, ЗАНИМАЮЩЕЙСЯ ВОПРОСАМИ …
АКТИВНОСТЬ КИБЕРМОШЕННИКОВ СДВИГАЕТСЯ ОТ ТРАДИЦИОННЫХ ЦЕЛЕЙ И ИНФРАСТРУКТУР
К МОБИЛЬНЫМ УСТРОЙСТВАМ И ИНФРАСТРУКТУРАМ — ТАКОВ ВЫВОД
АНАЛИТИКОВ SPIDERLABS ИЗ КОМПАНИИ TRUSTWAVE RESEARCH, ЗАНИМАЮЩЕЙСЯ
ВОПРОСАМИ БЕЗОПАСНОСТИ. ОБЛАСТЬЮ ИССЛЕДОВАТЕЛЕЙ СТАЛИ ПРОИЗОШЕДШИЕ В 2010 Г.
ИНЦИДЕНТЫ ПО КОМПРОМЕТАЦИИ ВАЖНЫХ И ЦЕННЫХ ДАННЫХ, ТИПЫ АТАК И ОБНАРУЖЕННЫЕ
УЯЗВИМОСТИ ПО.
ИССЛЕДОВАНИЕ МНОЖЕСТВА ПРИМЕРОВ КИБЕРМОШЕНИЧЕСТВА ВЫЯВИЛО, ЧТО ПОЯВИЛОСЬ
НОВОЕ ПОКОЛЕНИЕ ВРЕДОНОСНЫХ ПРОГРАММ ДЛЯ МОБИЛЬНЫХ СЕТЕЙ С БОЛЕЕ СОВЕРШЕННЫМИ
ВОЗМОЖНОСТЯМИ: ОНИ СТАЛИ БОЛЕЕ «АВТОМАТИЧЕСКИМИ», УСТОЙЧИВЫМИ
И «ДОЛГОИГРАЮЩИМИ» И В БОЛЬШЕЙ СТЕПЕНИ СПЕЦИАЛИЗИРОВАННЫМИ
К ПРЕДМЕТУ АТАКИ. ТАКОЕ НАПРАВЛЕНИЕ РАЗВИТИЯ ВРЕДОНОСНОГО ПО В КОМПЛЕКСЕ
С ВЫСОКИМ ПРОНИКНОВЕНИЕМ В ОБЩЕСТВО МОБИЛЬНЫХ УСТРОЙСТВ И СОЦИАЛЬНЫХ
СЕТЕЙ ОБЕСПЕЧИВАЕТ ХАКЕРАМ ПРАКТИЧЕСКИ ИДЕАЛЬНУЮ СРЕДУ ДЛЯ ПОХИЩЕНИЯ КАК
ИНФОРМАЦИИ, ВАЖНОЙ ДЛЯ БИЗНЕСА, ТАК И ДАННЫХ ЧАСТНЫХ ПОЛЬЗОВАТЕЛЕЙ.
ПРИЧЕМ, ПОСКОЛЬКУ БЕЗОПАСНОСТЬ МОБИЛЬНЫХ СЕТЕЙ УДАЛОСЬ УЛУЧШИТЬ, ОСНОВНОЙ
ЦЕЛЮ АТАК СТАЛИ ИМЕННО САМИ МОБИЛЬНЫЕ УСТРОЙСТВА. В 2010 Г. НАИБОЛЕЕ
ПОПУЛЯРНЫМИ СО СТОРОНЫ МОБИЛЬНЫХ КЛИЕНТОВ СТАЛИ АТАКИ ТИПА ФИШИНГ И ЗАРАЖЕНИЕ
ТРОЯНАМИ ЗА СЧЕТ ТОТАЛЬНОГО ИНФИЦИРОВАНИЯ МОБИЛЬНЫХ УСТРОЙСТВ.
ИССЛЕДОВАНИЕ ПОКАЗЫВАЕТ, ЧТО АНТИВИРУСНОЕ ПО ПРОИГРЫВАЕТ СРАЖЕНИЕ
С ВРЕДОНОСНЫМИ ПРОГРАММАМИ НА «МОБИЛЬНОМ» ПОЛЕ, НОВОЕ ПОКОЛЕНИЕ
КОТОРЫХ ПРАКТИЧЕСКИ НЕ ВЫЯВЛЯЕТСЯ ПРИ СКАНИРОВАНИИ СОВРЕМЕННЫМИ АНТИВИРУСАМИ.
ТАК НАЗЫВАЕМЫЕ НЕЗАВИСИМЫЕ ПОСТАВЩИКИ ПРИЛОЖЕНИЙ ПРОДОЛЖАЮТ ПОДВЕРГАТЬ
СВОИХ БИЗНЕС-КЛИЕНТОВ ОГРОМНОМУ РИСКУ: 88% БРЕШЕЙ В ПРОГРАММНЫХ ПРОДУКТАХ
ЯВЛЯЮТСЯ РЕЗУЛЬТАТОМ НЕБЕЗОПАСНЫХ КОДОВ И УЯЗВИМОСТЕЙ В ИХ ПРОГРАММАХ
ИЛИ СЛАБЫХ МЕСТ В СИСТЕМЕ БЕЗОПАСНОСТИ ТЕХНОЛОГИЧЕСКОГО ПРОЦЕССА ЭТИХ
ПОСТАВЩИКОВ. АНАЛИТИКИ ОТМЕЧАЮТ ВЫСОКУЮ АКТИВНОСТЬ ХАКЕРОВ В 2010 Г.,
ЧЕМУ СПОСОБСТВОВАЛО РАСШИРЕНИЕ ТРАНЗИТНЫХ ОПЕРАЦИЙ С КРЕДИТНЫМИ КАРТАМИ:
ДВЕ ТРЕТИ (66%) ОТ БАЗЫ ИССЛЕДОВАННЫХ КРАЖ ИНФОРМАЦИИ ПРЕДСТАВЛЯЮТ
СОБОЙ ВОРОВСТВО ДАННЫХ ПРИ ТРАНЗИТНЫХ ОПЕРАЦИЯХ. ЛИДЕРАМИ ПО КОЛИЧЕСТВУ
УСПЕШНЫХ ДЛЯ ХАКЕРОВ НАПАДЕНИЙ СТАЛИ ПРОДАВЦЫ ПРОДУКТОВ И НАПИТКОВ —
НА НИХ ПРИШЛОСЬ 57% ВСЕХ ИССЛЕДОВАННЫХ АТАК.
ПРИ ЭТОМ АНАЛИТИКИ SPIDERLABS СЧИТАЮТ ВПОЛНЕ ВОЗМОЖНЫМ, ЧТО 30% УСПЕШНЫХ
АТАК В 2010 Г. СОВЕРШАЛИСЬ ВСЕГО ОДНОЙ ХОРОШО ОРГАНИЗОВАННОЙ КОМАНДОЙ
ХАКЕРОВ.
ЭКСПЕРТЫ SPIDERLABS РЕКОМЕНДУЮТ КОМПАНИЯМ В 2011 Г. УДЕЛИТЬ ГОРАЗДО
БОЛЬШЕ ВНИМАНИЯ ЗАЩИЩЕННОСТИ СВОИХ МОБИЛЬНЫХ СОТРУДНИКОВ, ОЦЕНИВАТЬ РИСКИ
ПОТЕРИ ВАЖНОЙ ИНФОРМАЦИИ ЧЕРЕЗ МОБИЛЬНЫЕ УСТРОЙСТВА И СЕРЬЕЗНЕЕ ПОДХОДИТЬ
К ПОЛИТИКАМ БЕЗОПАСНОСТИ СОЦИАЛЬНЫХ СЕТЕЙ.
WF_STATUS_ID--1
~WF_STATUS_ID--1
WF_PARENT_ELEMENT_ID--
~WF_PARENT_ELEMENT_ID--
WF_LAST_HISTORY_ID--
~WF_LAST_HISTORY_ID--
WF_NEW--
~WF_NEW--
LOCK_STATUS--green
~LOCK_STATUS--green
WF_LOCKED_BY--
~WF_LOCKED_BY--
WF_DATE_LOCK--
~WF_DATE_LOCK--
WF_COMMENTS--
~WF_COMMENTS--
IN_SECTIONS--N
~IN_SECTIONS--N
SHOW_COUNTER--1108
~SHOW_COUNTER--1108
SHOW_COUNTER_START--2014-03-16 04:36:07
~SHOW_COUNTER_START--2014-03-16 04:36:07
CODE--
~CODE--
TAGS--
~TAGS--
XML_ID--26415
~XML_ID--26415
EXTERNAL_ID--26415
~EXTERNAL_ID--26415
TMP_ID--
~TMP_ID--
USER_NAME--(adminka) Владислав Вовк
~USER_NAME--(adminka) Владислав Вовк
LOCKED_USER_NAME--
~LOCKED_USER_NAME--
CREATED_USER_NAME--
~CREATED_USER_NAME--
LANG_DIR--/
~LANG_DIR--/
LID--ru
~LID--ru
IBLOCK_TYPE_ID--news
~IBLOCK_TYPE_ID--news
IBLOCK_CODE--
~IBLOCK_CODE--
IBLOCK_NAME--Архив новостей
~IBLOCK_NAME--Архив новостей
IBLOCK_EXTERNAL_ID--
~IBLOCK_EXTERNAL_ID--
DETAIL_PAGE_URL--/news/detail.php?ID=26415
~DETAIL_PAGE_URL--/news/detail.php?ID=26415
LIST_PAGE_URL--/arhive/index.php?ID=81
~LIST_PAGE_URL--/arhive/index.php?ID=81
CREATED_DATE--2013.10.26
~CREATED_DATE--2013.10.26
BP_PUBLISHED--Y
~BP_PUBLISHED--Y
Активность кибермошенников сдвигается от традиционных целей и инфраструктур к мобильным устройствам и инфраструктурам — таков вывод аналитиков SpiderLabs из компании Trustwave Research, занимающейся вопросами безопасности. Областью исследователей стали произошедшие в 2010 г. инциденты по компрометации важных и ценных данных, типы атак и обнаруженные уязвимости ПО.
Исследование множества примеров кибермошеничества выявило, что появилось новое поколение вредоносных программ для мобильных сетей с более совершенными возможностями: они стали более «автоматическими», устойчивыми и «долгоиграющими» и в большей степени специализированными к предмету атаки. Такое направление развития вредоносного ПО в комплексе с высоким проникновением в общество мобильных устройств и социальных сетей обеспечивает хакерам практически идеальную среду для похищения как информации, важной для бизнеса, так и данных частных пользователей. Причем, поскольку безопасность мобильных сетей удалось улучшить, основной целю атак стали именно сами мобильные устройства. В 2010 г. наиболее популярными со стороны мобильных клиентов стали атаки типа фишинг и заражение троянами за счет тотального инфицирования мобильных устройств.
Исследование показывает, что антивирусное ПО проигрывает сражение с вредоносными программами на «мобильном» поле, новое поколение которых практически не выявляется при сканировании современными антивирусами.
Так называемые независимые поставщики приложений продолжают подвергать своих бизнес-клиентов огромному риску: 88% брешей в программных продуктах являются результатом небезопасных кодов и уязвимостей в их программах или слабых мест в системе безопасности технологического процесса этих поставщиков. Аналитики отмечают высокую активность хакеров в 2010 г., чему способствовало расширение транзитных операций с кредитными картами: две трети (66%) от базы исследованных краж информации представляют собой воровство данных при транзитных операциях. Лидерами по количеству успешных для хакеров нападений стали продавцы продуктов и напитков — на них пришлось 57% всех исследованных атак.
При этом аналитики SpiderLabs считают вполне возможным, что 30% успешных атак в 2010 г. совершались всего одной хорошо организованной командой хакеров.
Эксперты SpiderLabs рекомендуют компаниям в 2011 г. уделить гораздо больше внимания защищенности своих мобильных сотрудников, оценивать риски потери важной информации через мобильные устройства и серьезнее подходить к политикам безопасности социальных сетей.
Другие материалы из этой рубрики