`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Более 80% атак реализуется с помощью переадресации со взломанных благонадежных сайтов

+22
голоса

Компания Sophos опубликовала анализ событий в области ИТ-безопасности за 2012 г. и прогноз на 2013 г. Текущий год был годом новых платформ и новых хакерских угроз. Если совсем недавно основной операционной системой в мире была Windows, то теперь на смену ей пришло разнообразие программных платформ. Разработчики вредоносного ПО активно пользуются этой ситуацией.

Возросший объем мобильных данных в корпоративных средах заставил ИТ-отделы быстрее реагировать на появление новых технологий. Еще одной тенденцией 2012 г. стало возрождение традиционных хакерских атак — например, распространение через Интернет вредоносного ПО. В частности, более 80% атак было реализовано с помощью переадресации со взломанных благонадежных сайтов.

Топ 5 стран с наибольшим распространением вредоносного ПО: Гонконг (23,54%), Тайвань (21,26%), Арабские Эмираты (20,78%), Мексика (19,81%), Индия (17,44%). Этот индекс рассчитан на основе количества подвергшихся хакерским атакам компьютеров за три месяца 2012 г.

В Sophos считают, что если до настоящего момента множество хакерских атак не наносили существенного ущерба, то в 2013 г., с развитием платформ для тестирования наборов эксплойтов, ситуация может кардинально измениться и традиционные системы корпоративной безопасности уже перестанут защищать от новых угроз.

Также для 2013 г. будет характерно:

  • Увеличение количества критичных для безопасности ошибок в настройках веб-серверов.

  • Рост объемов вредоносного ПО, которое трудно анализировать.

  • Инструменты для создания хакерских программ с новыми сервисами.

  • Упрощение обнаружения эксплойтов.

  • Проблемы интеграции, конфиденциальности и безопасности.

Стратегія охолодження ЦОД для епохи AI

+22
голоса

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT