`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Большинства кибератак в 2011 г. можно было избежать

+11
голос

Как отмечают специалисты компании Verizon, несмотря на рост и повышение сложности кибератак, в 90% вторжений киберпреступниками использовались относительно простые методы. В 80% случаев хакеры атаковали не искомые компании, а те, в системы которые несложно было проникнуть. Несмотря на то, что организации по всему миру тратят все больше средств на новые комплексные системы защиты, они продолжают пренебрегать простыми инструментами, лежащими в основе безопасности.

Такие выводы были сделаны в Verizon на основании анализа более 850 уязвимостей, при помощи Секретной службы США (US Secret Service) и правоохранительных органов Великобритании, Нидерландов, Ирландии и Австралии.

По данным Verizon, группам хактивистов (в том числе Anonymous) впервые удалось получить доступ к объему данных (более 100 млн), большему, чем хакерам, которые специально охотятся за финансовой и персональной информацией. Атакованные компании и вендоры продуктов безопасности все чаще говорят о растущей сложности атак и росте квалификации хакеров.

Но в Verizon не разделяют это мнение. Большинство использованных уязвимостей не требовало от хакеров супернавыков, значительной настройки готовых инструментов или больших ресурсов, 96% атак можно отнести к категории «не очень сложных». А 97% вторжений можно было бы избежать, не прибегая к сложным и дорогостоящим контрмерам — ведь порой в компаниях не установлены брандмауэры, есть незакрытые порты, и используются легко подбираемые пароли. Как оказалось, такие явления характерны как для набольших организаций, так и для крупных предприятий.

Для проникновения в системы большинства компаний в прошлому году хакерам не пришлось изобретать ничего нового, а наибольшую изобретатетьность киберпреступники проявили в разработке методов кражи данных уже после внедрения в систему. Обычно они устанавливали ПО для повышения привилегий, настройки бекдоров, удаленного доступа, выявления важных данных.

Стратегія охолодження ЦОД для епохи AI

+11
голос

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT