+11 голос |
В отчете X-Force 2008, аналитики из IBM отметили, что киберпреступники интенсивно адаптируют новые технологии автоматизации поиска уязвимостей и применяют различные стратегии, чтобы применить их как можно быстрее. Инструментарий, который они используют в Интернете, во многом базируется на уязвимостях, которые публикуют различные исследовательские фирмы.
Согласно данным отчета X-Force 2008 за первое полугодие, 94% всех опасных ошибок, связанных с безопасностью браузеров были использованы преступниками в течении первых 24 часов, после их обнаружения. Такие атаки называются "атаками одного дня" (zero-day) и наносят удар по пользователям, которые еще ничего не подозревают.
В связи с этим, отмечают исследователи, большую роль играет принятая сейчас в индустрии практика публичного обнародования найденных дыр в приложениях, которую практикуют большинство компаний, работающих в сфере информационной безопасности. В отчете X-Force особо отмечается, что данные независимых исследовательских организаций используются мошенниками для организации атак "одного дня" в два раза чаще, чем информация из других источников.
Старший менеджер X-Force Крис Ламб (Kris Lamb) заявил, что двумя главными тенденциями первых шести месяцев года стали серьезное ускорение преступников в поиске и использовании уязвимостей. "Без унифицированного процесса публикации программных ошибок, игроки индустрии рискуют сделать свои отчеты просто топливом для киберпреступников", - отметил он.
Среди прочих интересных фактов, содержащихся в отчете стоит отметить следующие:
Надстройки (плагины) для браузеров стали новой мишенью для атак. Ландшафт угроз постепенно менялся от нападений на операционные системы, в сторону ошибок в браузерах и теперь лидером стали надстройки. За отчетный период около 78% всех найденных проблем с браузерами пришлись на плагины.
На смену ручным атакам приходят полностью автоматизированные. Более половины всех уязвимостей связаны с веб-серверными приложениями. Так, например, число дыр, связанных с SQL-инъекциями увеличилось с 25% в 2007 г., до 41% от всех сбоев в серверных приложениях в первой половине 2008 г.
Спамеры возвращаются к основам. Если в 2007 году главенствовал сложный спам, с вложениями и изображениями, то сейчас большинство спамеров используют простые сообщения из нескольких слов и ссылки URL, что делает более сложным для фильтров отсеивать такие сообщения. Около 90% всего спама за период пришлось на такой тип писем.
Россия лидирует на этом рынке – 11% всего спама исходят от нашего северного соседа. Далее следуют Турция (8%) и США (7,1%).
В фокусе преступников появились оналйн-игры. С ростом их популярности, появились и новые угрозы. Например, четыре самых распространенных трояна, ворующих пароли, специализируются на геймерах. Украденные учетные записи затем продаются за реальные деньги на онлайн-аукционах.
Стратегія охолодження ЦОД для епохи AI
+11 голос |
Интересная информация. Спасибо.
---
Самое интересное
В основном атаки на сервера происходят через криво написанный движок, не залатанные дыры в правах и т.п.
Вообщем, если бы не было хакеров, то технологии бы не развивались)
==
обзоры авто
Нападение всегда идет на шаг впереди защиты. Это общеизвестно и исследования IBM лишь подтвердили эту древнюю истину.
Новости и комментарии