Отчет Radware по безопасности сетей и приложений

Компания Radware, которая является ведущим поставщиком решений защиты и доставки приложений для дата-центров различного типа, выпустила отчет, содержащий описания последних тенденций в сфере безопасности сетей и приложений. В качестве примечательных хакерских тактик, использовавшихся в самых известных атаках в прошлом году, отмечены ботнеты на основе серверов и атаки на уровне протокола HTTPS.

Отчет позволяет узнать, какие сильные и слабые стороны есть у серверных ботнетов, которые являются новой мощной тенденцией в среде DDoS. Команда предсказывает рост популярности атак таких ботнетов в 2013 г.

В отчете обсуждается, почему атаки на основе зашифрованного трафика обычно обнаруживают слишком поздно: злоумышенники преуспели в превращении такого трафика в свое оружие и организуют атаки на приложения и SSL-атаки, которые из-за шифрования остаются незамеченными обычными системами защиты. Эта тенденция вызывает особое беспокойство, потому что финансовые организации и предприятия электронной коммерции во многом полагаются на протокол HTTPS.

Статистика за 2012 г. ошеломляет – 58% атак получили балл АРТ (Advanced Persistent Threat),  равный 7 и выше против 23% в 2011 г. Балл APT присуждается по шкале от 1 до 10 в соответствии с продолжительностью атаки, числом применяемых векторов и общей сложностью. В 2012 г. 70% атак получили балл 3 и выше, в отличие от 30% в 2011 г. Поэтому возникает закономерный вопрос, обсуждаемый в отчете — как останавливать сложные атаки с высоким уровнем АРТ.

«Команда Radware ERT наблюдает сотни атак DoS/DDoS в год, и мы заметили, что в 2012 г. число атак, длящихся больше недели, удвоилось», — отмечает Ави Чесла (Avi Chesla), генеральный директор по технологиям в Radware.
Исследование специалистов Radware, проанализироваших ситуацию в сотнях организаций различного типа, позволяет понять, почемудаже крупные компании в большой степени являются плохо подготовленными к продолжительным атакам.  На данный момент меньше четверти опрошенных компаний прилагают усилия к тому, чтобы противодействовать злоумышленникам во время осуществления атаки.  В считают, что трехэтапный подход к безопасности, предполагающий активные действия в процессе продолжительной атаки может устранить слабые места в системе безопасности остальных организаций.

Наконец, подробно обсуждается феномен атак типа «Сделай сам», включающий широко распростанившиеся недорогие наборы для организации нападений и услуги атак на заказ, доступные практически кажому потребителю.  Например, средство для вымогательства выкупа можно приобрести всего за $10.  Начальный уровень требований к навыкам программирования у индивидуалов и организаций, необходимый для запуска атаки, значительно снизился.  В свете такой тенденции выполнение организациями ряда мер по укреплению нескольких уровней сетевой защиты, список которых предлагается в отчете, является насущно необходимым.

Источник: securitylab.ru

Реклама
Запись опубликована в рубрике Report. Добавьте в закладки постоянную ссылку.

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s