Дайджест ИБ за 29 октября — 5 ноября 2012 года от ISM:МАРКЕТ

Полностью читать здесь.

Исследования и аналитика:

  • Лабораторией Касперского выявлены наиболее популярные уязвимые приложения, на которые нацелены эксплойты. В пятерку лидеров вошли: использование брешей в Java (более чем в 50% атак); атаки через Adobe Reader (четверть всех отраженных атак); эксплойты к уязвимости в Windows Help and Support Center, а также на различные уязвимости в браузере Internet Explorer (около 3% атак); и эксплойты для устройств под управлением Android OS.
  • По данным отчета, опубликованного порталом Securelist, доля спама в третьем квартале уменьшилась на 2,8% и составила 71,5%. Доля писем с вредоносными вложениями увеличилась на 0,9% и составила 3,9%. 27% фишинговых атак приходится на социальные сети. 26,7% всего спама было отправлено из США.
  • Где живет Nitol? Microsoft опубликовала статистику детектов DDoS-бота Nitol за январь-октябрь 2012 г. Зловреды этого семейства способны проводить flood-атаки с использованием протоколов TCP, UDP, HTTP и ICMP. По данным Microsoft, Nitol получил наибольшее распространение в Китае, США, на Тайване и в Таиланде.
  • Trend Micro подсчитала сколько стоят услуги хакеров. По данным Trend Micro заказное программирование по прежнему является самой распространенной услугой, в том числе блокираторы Windows, троянцы, спам-алгоритмы, боты DDoS. Так за взлом аккаунтов электронной почты хакеры просили от 16$ (Mail.ru, Yandex.ru и Rambler.ru) до 359$ (Hotmail), взлом аккаунта в сетях «В контакте» и «Одноклассники» стоит от $97. Сам отчет можно скачать по этой ссылке.
  • Названы самые обсуждаемые хакерами темы. Компания Imperva представила на суд общественности интересный отчет под названием «Monitoring Hacker Forums», в котором представлен детальный анализ общения в хакерских сообществах в Интернете. Как оказывается, DDoS и SQL-внедрение – самые популярные и обсуждаемые методы атак, также популярны темы взлома социальных сетей, обучения хакеров, предложений по работе.
  • Опубликовано исследование Building Security In Maturity Model (BSIMM), посвященное практикам, используемым ведущими компаниями для обеспечения безопасности в рамках жизненного цикла разработки программного обеспечения.
Реклама
Запись опубликована в рубрике Digest. Добавьте в закладки постоянную ссылку.

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s