`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

HP: риски безопасности быстро растут, ландшафт уязвимостей меняется

0 
 

Компания HP опубликовала годовой отчет 2011 Top Cyber Security Risks, в котором отмечается рост сложности и силы кибератак и повышение рисков безопасности. Важным трендом прошедшего года стало изменение мотивов, по которым производятся кибервторжение, появление групп хактивистов вроде Anonymous и LulzSec, для которых финансовые прибыли — не основная цель атак. Кроме того, усовершенствование технологий приводит к росту успешности вторжений, в результате перед правительствами и частными компаниями встают новые задачи управления рисками.

На протяжении многих лет считалось, что число выявленных за год уязвимостей свидетельствует об уровне развития индустрии безопасности и помогает компаниям приоритезировать инструменты своих систем защиты. Теперь это не так — само по себе число уязвимостей не является индикатором рисков безопасности. Несмотря на то, что число новых уязвимостей в коммерческих приложениях снижается, многие «дыры» до сих пор не найдены, и, следовательно, не закрыты.

Во второй половине 2011 г. число атак, зафиксированных HP TippingPoint Intrusion Prevention Systems удвоилось по сравнению с аналогичным периодом 2010 г. Около 24% новых уязвимостей, выявленных в 2011 г. в коммерческих приложениях, имеют уровень опасности 8 из 10 и могут привести к удаленному исполнению кода. Около 36% всех уязвимостей приходятся на коммерческие веб-приложения. Примерно 86% веб-приложений уязвимы к атакам типа «инъекции».

В 2011 г. выросла популярность пакетов эксплоитов, использование которых приводит к росту числа успешных атак. Этот инструментарий продается через Интернет и позволяет хакерам получать доступ в ИТ системы и красть важные данные. Большинство киберпреступников работеет, например, с Blackhole Exploit Kit, и за счет этих средств 80% атак, проведенных в конце ноября 2011 г., оказались успешными.

Стратегія охолодження ЦОД для епохи AI

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT