28 июня 2010 г.
Новые методы хакерских атак появятся к 2013 г.
ID--27056
~ID--27056
TIMESTAMP_X--26.10.2013 23:11:18
~TIMESTAMP_X--26.10.2013 23:11:18
TIMESTAMP_X_UNIX--1382814678
~TIMESTAMP_X_UNIX--1382814678
MODIFIED_BY--1
~MODIFIED_BY--1
DATE_CREATE--26.10.2013 23:11:18
~DATE_CREATE--26.10.2013 23:11:18
DATE_CREATE_UNIX--1382814678
~DATE_CREATE_UNIX--1382814678
CREATED_BY--196
~CREATED_BY--196
IBLOCK_ID--81
~IBLOCK_ID--81
IBLOCK_SECTION_ID--
~IBLOCK_SECTION_ID--
ACTIVE--Y
~ACTIVE--Y
ACTIVE_FROM--28.06.2010
~ACTIVE_FROM--28.06.2010
ACTIVE_TO--
~ACTIVE_TO--
DATE_ACTIVE_FROM--28.06.2010
~DATE_ACTIVE_FROM--28.06.2010
DATE_ACTIVE_TO--
~DATE_ACTIVE_TO--
SORT--500
~SORT--500
NAME--Новые методы хакерских атак появятся к 2013 г.
~NAME--Новые методы хакерских атак появятся к 2013 г.
PREVIEW_PICTURE--
~PREVIEW_PICTURE--
PREVIEW_TEXT--Объекты кибератак меняются чаще, чем раз в год, но базовые методы хакеров остаются неизменными уже на протяжении нескольких лет, считают аналитики Gartner. Методы злоумышленников, используемые сегодня, были отработаны еще пару лет назад, и из всей …
~PREVIEW_TEXT--Объекты кибератак меняются чаще, чем раз в год, но базовые методы хакеров остаются неизменными уже на протяжении нескольких лет, считают аналитики Gartner. Методы злоумышленников, используемые сегодня, были отработаны еще пару лет назад, и из всей …
PREVIEW_TEXT_TYPE--text
~PREVIEW_TEXT_TYPE--text
DETAIL_PICTURE--
~DETAIL_PICTURE--
DETAIL_TEXT--
Объекты кибератак меняются чаще, чем раз в год, но базовые методы хакеров остаются неизменными уже на протяжении нескольких лет, считают аналитики Gartner. Методы злоумышленников, используемые сегодня, были отработаны еще пару лет назад, и из всей массы хакерских атак лишь единицы являются действительно сложными и по-настоящему чрезвычайно опасными. Типовой прием — модификация ранее созданных атак под новые нужды. Так, в последние несколько месяцев 2010 г. появились ботнеты, ориентированные на атаку социальных сетей и облачных сервисов, представляющие собой незначительную модификацию механизмов доставки злонамеренного контента.
Согласно данным Gartner, устойчивая приверженность хакеров к ботнетам дает основание предполагать, что в ближайшие пару лет активность в использовании других методов, например эксплойтов для гипервизоров или сервисно-ориентированных архитектур, будет достаточно пониженной. Пока, по мнению аналитиков, атаки сосредоточены на социальных сетях, а многие из используемых для этой цели механизмов активно модифицируются для атак на корпоративный сектор. Вместе с тем Gartner прогнозирует, что в ближайшие пять лет до 90% новых заражений персональных компьютеров будет проходить за счет применения техники эксплойтов, поэтому создателям популярного ПО следует уделить этой проблеме максимум внимания.
По прогнозам Gartner, изменение методов доставки вредоносного контента можно ожидать примерно к середине 2013 г. Тогда, скорее всего, это будут некие атаки, использующие гибридные облачные среды, где будут задействованы частные и публичные облака и центры обработки данных.
Большая опасность подстерегает и мобильных пользователей, среди которых эксперты особо выделяют владельцев популярных мобильных устройств Apple iPhone и RIM Blackberry, использующих созданные для этих устройств интернет-сервисы.
~DETAIL_TEXT--
Объекты кибератак меняются чаще, чем раз в год, но базовые методы хакеров остаются неизменными уже на протяжении нескольких лет, считают аналитики Gartner. Методы злоумышленников, используемые сегодня, были отработаны еще пару лет назад, и из всей массы хакерских атак лишь единицы являются действительно сложными и по-настоящему чрезвычайно опасными. Типовой прием — модификация ранее созданных атак под новые нужды. Так, в последние несколько месяцев 2010 г. появились ботнеты, ориентированные на атаку социальных сетей и облачных сервисов, представляющие собой незначительную модификацию механизмов доставки злонамеренного контента.
Согласно данным Gartner, устойчивая приверженность хакеров к ботнетам дает основание предполагать, что в ближайшие пару лет активность в использовании других методов, например эксплойтов для гипервизоров или сервисно-ориентированных архитектур, будет достаточно пониженной. Пока, по мнению аналитиков, атаки сосредоточены на социальных сетях, а многие из используемых для этой цели механизмов активно модифицируются для атак на корпоративный сектор. Вместе с тем Gartner прогнозирует, что в ближайшие пять лет до 90% новых заражений персональных компьютеров будет проходить за счет применения техники эксплойтов, поэтому создателям популярного ПО следует уделить этой проблеме максимум внимания.
По прогнозам Gartner, изменение методов доставки вредоносного контента можно ожидать примерно к середине 2013 г. Тогда, скорее всего, это будут некие атаки, использующие гибридные облачные среды, где будут задействованы частные и публичные облака и центры обработки данных.
Большая опасность подстерегает и мобильных пользователей, среди которых эксперты особо выделяют владельцев популярных мобильных устройств Apple iPhone и RIM Blackberry, использующих созданные для этих устройств интернет-сервисы.
DETAIL_TEXT_TYPE--html
~DETAIL_TEXT_TYPE--html
SEARCHABLE_CONTENT--НОВЫЕ МЕТОДЫ ХАКЕРСКИХ АТАК ПОЯВЯТСЯ К 2013 Г.
ОБЪЕКТЫ КИБЕРАТАК МЕНЯЮТСЯ ЧАЩЕ, ЧЕМ РАЗ В ГОД, НО БАЗОВЫЕ МЕТОДЫ ХАКЕРОВ ОСТАЮТСЯ НЕИЗМЕННЫМИ УЖЕ НА ПРОТЯЖЕНИИ НЕСКОЛЬКИХ ЛЕТ, СЧИТАЮТ АНАЛИТИКИ GARTNER. МЕТОДЫ ЗЛОУМЫШЛЕННИКОВ, ИСПОЛЬЗУЕМЫЕ СЕГОДНЯ, БЫЛИ ОТРАБОТАНЫ ЕЩЕ ПАРУ ЛЕТ НАЗАД, И ИЗ ВСЕЙ …
ОБЪЕКТЫ КИБЕРАТАК МЕНЯЮТСЯ ЧАЩЕ, ЧЕМ РАЗ В ГОД, НО БАЗОВЫЕ МЕТОДЫ ХАКЕРОВ
ОСТАЮТСЯ НЕИЗМЕННЫМИ УЖЕ НА ПРОТЯЖЕНИИ НЕСКОЛЬКИХ ЛЕТ, СЧИТАЮТ АНАЛИТИКИ
GARTNER. МЕТОДЫ ЗЛОУМЫШЛЕННИКОВ, ИСПОЛЬЗУЕМЫЕ СЕГОДНЯ, БЫЛИ ОТРАБОТАНЫ ЕЩЕ
ПАРУ ЛЕТ НАЗАД, И ИЗ ВСЕЙ МАССЫ ХАКЕРСКИХ АТАК ЛИШЬ ЕДИНИЦЫ ЯВЛЯЮТСЯ ДЕЙСТВИТЕЛЬНО
СЛОЖНЫМИ И ПО-НАСТОЯЩЕМУ ЧРЕЗВЫЧАЙНО ОПАСНЫМИ. ТИПОВОЙ ПРИЕМ — МОДИФИКАЦИЯ
РАНЕЕ СОЗДАННЫХ АТАК ПОД НОВЫЕ НУЖДЫ. ТАК, В ПОСЛЕДНИЕ НЕСКОЛЬКО МЕСЯЦЕВ
2010 Г. ПОЯВИЛИСЬ БОТНЕТЫ, ОРИЕНТИРОВАННЫЕ НА АТАКУ СОЦИАЛЬНЫХ СЕТЕЙ И ОБЛАЧНЫХ
СЕРВИСОВ, ПРЕДСТАВЛЯЮЩИЕ СОБОЙ НЕЗНАЧИТЕЛЬНУЮ МОДИФИКАЦИЮ МЕХАНИЗМОВ ДОСТАВКИ
ЗЛОНАМЕРЕННОГО КОНТЕНТА.
СОГЛАСНО ДАННЫМ GARTNER, УСТОЙЧИВАЯ ПРИВЕРЖЕННОСТЬ ХАКЕРОВ К БОТНЕТАМ ДАЕТ
ОСНОВАНИЕ ПРЕДПОЛАГАТЬ, ЧТО В БЛИЖАЙШИЕ ПАРУ ЛЕТ АКТИВНОСТЬ В ИСПОЛЬЗОВАНИИ
ДРУГИХ МЕТОДОВ, НАПРИМЕР ЭКСПЛОЙТОВ ДЛЯ ГИПЕРВИЗОРОВ ИЛИ СЕРВИСНО-ОРИЕНТИРОВАННЫХ
АРХИТЕКТУР, БУДЕТ ДОСТАТОЧНО ПОНИЖЕННОЙ. ПОКА, ПО МНЕНИЮ АНАЛИТИКОВ, АТАКИ
СОСРЕДОТОЧЕНЫ НА СОЦИАЛЬНЫХ СЕТЯХ, А МНОГИЕ ИЗ ИСПОЛЬЗУЕМЫХ ДЛЯ ЭТОЙ ЦЕЛИ
МЕХАНИЗМОВ АКТИВНО МОДИФИЦИРУЮТСЯ ДЛЯ АТАК НА КОРПОРАТИВНЫЙ СЕКТОР. ВМЕСТЕ
С ТЕМ GARTNER ПРОГНОЗИРУЕТ, ЧТО В БЛИЖАЙШИЕ ПЯТЬ ЛЕТ ДО 90% НОВЫХ ЗАРАЖЕНИЙ
ПЕРСОНАЛЬНЫХ КОМПЬЮТЕРОВ БУДЕТ ПРОХОДИТЬ ЗА СЧЕТ ПРИМЕНЕНИЯ ТЕХНИКИ ЭКСПЛОЙТОВ,
ПОЭТОМУ СОЗДАТЕЛЯМ ПОПУЛЯРНОГО ПО СЛЕДУЕТ УДЕЛИТЬ ЭТОЙ ПРОБЛЕМЕ МАКСИМУМ
ВНИМАНИЯ.
ПО ПРОГНОЗАМ GARTNER, ИЗМЕНЕНИЕ МЕТОДОВ ДОСТАВКИ ВРЕДОНОСНОГО КОНТЕНТА
МОЖНО ОЖИДАТЬ ПРИМЕРНО К СЕРЕДИНЕ 2013 Г. ТОГДА, СКОРЕЕ ВСЕГО, ЭТО БУДУТ
НЕКИЕ АТАКИ, ИСПОЛЬЗУЮЩИЕ ГИБРИДНЫЕ ОБЛАЧНЫЕ СРЕДЫ, ГДЕ БУДУТ ЗАДЕЙСТВОВАНЫ
ЧАСТНЫЕ И ПУБЛИЧНЫЕ ОБЛАКА И ЦЕНТРЫ ОБРАБОТКИ ДАННЫХ.
БОЛЬШАЯ ОПАСНОСТЬ ПОДСТЕРЕГАЕТ И МОБИЛЬНЫХ ПОЛЬЗОВАТЕЛЕЙ, СРЕДИ КОТОРЫХ
ЭКСПЕРТЫ ОСОБО ВЫДЕЛЯЮТ ВЛАДЕЛЬЦЕВ ПОПУЛЯРНЫХ МОБИЛЬНЫХ УСТРОЙСТВ APPLE
IPHONE И RIM BLACKBERRY, ИСПОЛЬЗУЮЩИХ СОЗДАННЫЕ ДЛЯ ЭТИХ УСТРОЙСТВ ИНТЕРНЕТ-СЕРВИСЫ.
~SEARCHABLE_CONTENT--НОВЫЕ МЕТОДЫ ХАКЕРСКИХ АТАК ПОЯВЯТСЯ К 2013 Г.
ОБЪЕКТЫ КИБЕРАТАК МЕНЯЮТСЯ ЧАЩЕ, ЧЕМ РАЗ В ГОД, НО БАЗОВЫЕ МЕТОДЫ ХАКЕРОВ ОСТАЮТСЯ НЕИЗМЕННЫМИ УЖЕ НА ПРОТЯЖЕНИИ НЕСКОЛЬКИХ ЛЕТ, СЧИТАЮТ АНАЛИТИКИ GARTNER. МЕТОДЫ ЗЛОУМЫШЛЕННИКОВ, ИСПОЛЬЗУЕМЫЕ СЕГОДНЯ, БЫЛИ ОТРАБОТАНЫ ЕЩЕ ПАРУ ЛЕТ НАЗАД, И ИЗ ВСЕЙ …
ОБЪЕКТЫ КИБЕРАТАК МЕНЯЮТСЯ ЧАЩЕ, ЧЕМ РАЗ В ГОД, НО БАЗОВЫЕ МЕТОДЫ ХАКЕРОВ
ОСТАЮТСЯ НЕИЗМЕННЫМИ УЖЕ НА ПРОТЯЖЕНИИ НЕСКОЛЬКИХ ЛЕТ, СЧИТАЮТ АНАЛИТИКИ
GARTNER. МЕТОДЫ ЗЛОУМЫШЛЕННИКОВ, ИСПОЛЬЗУЕМЫЕ СЕГОДНЯ, БЫЛИ ОТРАБОТАНЫ ЕЩЕ
ПАРУ ЛЕТ НАЗАД, И ИЗ ВСЕЙ МАССЫ ХАКЕРСКИХ АТАК ЛИШЬ ЕДИНИЦЫ ЯВЛЯЮТСЯ ДЕЙСТВИТЕЛЬНО
СЛОЖНЫМИ И ПО-НАСТОЯЩЕМУ ЧРЕЗВЫЧАЙНО ОПАСНЫМИ. ТИПОВОЙ ПРИЕМ — МОДИФИКАЦИЯ
РАНЕЕ СОЗДАННЫХ АТАК ПОД НОВЫЕ НУЖДЫ. ТАК, В ПОСЛЕДНИЕ НЕСКОЛЬКО МЕСЯЦЕВ
2010 Г. ПОЯВИЛИСЬ БОТНЕТЫ, ОРИЕНТИРОВАННЫЕ НА АТАКУ СОЦИАЛЬНЫХ СЕТЕЙ И ОБЛАЧНЫХ
СЕРВИСОВ, ПРЕДСТАВЛЯЮЩИЕ СОБОЙ НЕЗНАЧИТЕЛЬНУЮ МОДИФИКАЦИЮ МЕХАНИЗМОВ ДОСТАВКИ
ЗЛОНАМЕРЕННОГО КОНТЕНТА.
СОГЛАСНО ДАННЫМ GARTNER, УСТОЙЧИВАЯ ПРИВЕРЖЕННОСТЬ ХАКЕРОВ К БОТНЕТАМ ДАЕТ
ОСНОВАНИЕ ПРЕДПОЛАГАТЬ, ЧТО В БЛИЖАЙШИЕ ПАРУ ЛЕТ АКТИВНОСТЬ В ИСПОЛЬЗОВАНИИ
ДРУГИХ МЕТОДОВ, НАПРИМЕР ЭКСПЛОЙТОВ ДЛЯ ГИПЕРВИЗОРОВ ИЛИ СЕРВИСНО-ОРИЕНТИРОВАННЫХ
АРХИТЕКТУР, БУДЕТ ДОСТАТОЧНО ПОНИЖЕННОЙ. ПОКА, ПО МНЕНИЮ АНАЛИТИКОВ, АТАКИ
СОСРЕДОТОЧЕНЫ НА СОЦИАЛЬНЫХ СЕТЯХ, А МНОГИЕ ИЗ ИСПОЛЬЗУЕМЫХ ДЛЯ ЭТОЙ ЦЕЛИ
МЕХАНИЗМОВ АКТИВНО МОДИФИЦИРУЮТСЯ ДЛЯ АТАК НА КОРПОРАТИВНЫЙ СЕКТОР. ВМЕСТЕ
С ТЕМ GARTNER ПРОГНОЗИРУЕТ, ЧТО В БЛИЖАЙШИЕ ПЯТЬ ЛЕТ ДО 90% НОВЫХ ЗАРАЖЕНИЙ
ПЕРСОНАЛЬНЫХ КОМПЬЮТЕРОВ БУДЕТ ПРОХОДИТЬ ЗА СЧЕТ ПРИМЕНЕНИЯ ТЕХНИКИ ЭКСПЛОЙТОВ,
ПОЭТОМУ СОЗДАТЕЛЯМ ПОПУЛЯРНОГО ПО СЛЕДУЕТ УДЕЛИТЬ ЭТОЙ ПРОБЛЕМЕ МАКСИМУМ
ВНИМАНИЯ.
ПО ПРОГНОЗАМ GARTNER, ИЗМЕНЕНИЕ МЕТОДОВ ДОСТАВКИ ВРЕДОНОСНОГО КОНТЕНТА
МОЖНО ОЖИДАТЬ ПРИМЕРНО К СЕРЕДИНЕ 2013 Г. ТОГДА, СКОРЕЕ ВСЕГО, ЭТО БУДУТ
НЕКИЕ АТАКИ, ИСПОЛЬЗУЮЩИЕ ГИБРИДНЫЕ ОБЛАЧНЫЕ СРЕДЫ, ГДЕ БУДУТ ЗАДЕЙСТВОВАНЫ
ЧАСТНЫЕ И ПУБЛИЧНЫЕ ОБЛАКА И ЦЕНТРЫ ОБРАБОТКИ ДАННЫХ.
БОЛЬШАЯ ОПАСНОСТЬ ПОДСТЕРЕГАЕТ И МОБИЛЬНЫХ ПОЛЬЗОВАТЕЛЕЙ, СРЕДИ КОТОРЫХ
ЭКСПЕРТЫ ОСОБО ВЫДЕЛЯЮТ ВЛАДЕЛЬЦЕВ ПОПУЛЯРНЫХ МОБИЛЬНЫХ УСТРОЙСТВ APPLE
IPHONE И RIM BLACKBERRY, ИСПОЛЬЗУЮЩИХ СОЗДАННЫЕ ДЛЯ ЭТИХ УСТРОЙСТВ ИНТЕРНЕТ-СЕРВИСЫ.
WF_STATUS_ID--1
~WF_STATUS_ID--1
WF_PARENT_ELEMENT_ID--
~WF_PARENT_ELEMENT_ID--
WF_LAST_HISTORY_ID--
~WF_LAST_HISTORY_ID--
WF_NEW--
~WF_NEW--
LOCK_STATUS--green
~LOCK_STATUS--green
WF_LOCKED_BY--
~WF_LOCKED_BY--
WF_DATE_LOCK--
~WF_DATE_LOCK--
WF_COMMENTS--
~WF_COMMENTS--
IN_SECTIONS--N
~IN_SECTIONS--N
SHOW_COUNTER--1277
~SHOW_COUNTER--1277
SHOW_COUNTER_START--2014-03-13 01:18:09
~SHOW_COUNTER_START--2014-03-13 01:18:09
CODE--
~CODE--
TAGS--
~TAGS--
XML_ID--27056
~XML_ID--27056
EXTERNAL_ID--27056
~EXTERNAL_ID--27056
TMP_ID--
~TMP_ID--
USER_NAME--(adminka) Владислав Вовк
~USER_NAME--(adminka) Владислав Вовк
LOCKED_USER_NAME--
~LOCKED_USER_NAME--
CREATED_USER_NAME--
~CREATED_USER_NAME--
LANG_DIR--/
~LANG_DIR--/
LID--ru
~LID--ru
IBLOCK_TYPE_ID--news
~IBLOCK_TYPE_ID--news
IBLOCK_CODE--
~IBLOCK_CODE--
IBLOCK_NAME--Архив новостей
~IBLOCK_NAME--Архив новостей
IBLOCK_EXTERNAL_ID--
~IBLOCK_EXTERNAL_ID--
DETAIL_PAGE_URL--/news/detail.php?ID=27056
~DETAIL_PAGE_URL--/news/detail.php?ID=27056
LIST_PAGE_URL--/arhive/index.php?ID=81
~LIST_PAGE_URL--/arhive/index.php?ID=81
CREATED_DATE--2013.10.26
~CREATED_DATE--2013.10.26
BP_PUBLISHED--Y
~BP_PUBLISHED--Y
Объекты кибератак меняются чаще, чем раз в год, но базовые методы хакеров остаются неизменными уже на протяжении нескольких лет, считают аналитики Gartner. Методы злоумышленников, используемые сегодня, были отработаны еще пару лет назад, и из всей массы хакерских атак лишь единицы являются действительно сложными и по-настоящему чрезвычайно опасными. Типовой прием — модификация ранее созданных атак под новые нужды. Так, в последние несколько месяцев 2010 г. появились ботнеты, ориентированные на атаку социальных сетей и облачных сервисов, представляющие собой незначительную модификацию механизмов доставки злонамеренного контента.
Согласно данным Gartner, устойчивая приверженность хакеров к ботнетам дает основание предполагать, что в ближайшие пару лет активность в использовании других методов, например эксплойтов для гипервизоров или сервисно-ориентированных архитектур, будет достаточно пониженной. Пока, по мнению аналитиков, атаки сосредоточены на социальных сетях, а многие из используемых для этой цели механизмов активно модифицируются для атак на корпоративный сектор. Вместе с тем Gartner прогнозирует, что в ближайшие пять лет до 90% новых заражений персональных компьютеров будет проходить за счет применения техники эксплойтов, поэтому создателям популярного ПО следует уделить этой проблеме максимум внимания.
По прогнозам Gartner, изменение методов доставки вредоносного контента можно ожидать примерно к середине 2013 г. Тогда, скорее всего, это будут некие атаки, использующие гибридные облачные среды, где будут задействованы частные и публичные облака и центры обработки данных.
Большая опасность подстерегает и мобильных пользователей, среди которых эксперты особо выделяют владельцев популярных мобильных устройств Apple iPhone и RIM Blackberry, использующих созданные для этих устройств интернет-сервисы.
Другие материалы из этой рубрики