Дайджест ИБ за 11 — 24 августа 2014 года от ISM:MARKET

Полностью читать здесь.

Исследования и аналитика:

  • эксперты компании Positive Technologies опубликовали исследование — «Статистика уязвимостей корпоративных информационных систем (2013 год)». По данным исследования Positive Technologies за 2013 год, крупному бизнесу с каждым годом сложнее защищаться от кибернападений и все больше успешных атак может провести злоумышленник низкой квалификации. Для исследования были выбраны 14 систем крупных государственных и коммерческих компаний — как российских, так и зарубежных (сферы: промышленность, телеком, банки, строительные компании). Более трети исследованных компаний представляют собой распределенные системы с множеством филиалов в разных городах и странах. Согласно полученным данным, в 2013 году 86% корпоративных систем оказались подвержены уязвимостям, позволяющим получить полный контроль над критически важными ресурсами — платежными системами, электронной почтой, хранилищами персональных данных и документов, ERP-системами (например, SAP), АСУ ТП. Половина рассмотренных систем позволила получить полный контроль над критическими ресурсами со стороны внешнего злоумышленника. Для каждой третьей системы (29%), чтобы получить контроль над такими ресурсами, достаточно иметь доступ к пользовательскому сегменту внутренней сети;
  • эксперты компании Alert Logic провели исследование хакерских атак. Эксперты констатируют, что 40% хакерских атак, нацеленных на пользователей, проживающих в Северноевропейских странах, осуществлялось из России. Страны Западной Европы, в основном, подвергались хакерским атакам, проведенным из Китая (32%), США (21%), Индии (17%) и России (9%). 63% атак на страны Азиатско-Тихоокеанского региона были осуществлены из США. Согласно исследования, наиболее частыми были случаи инфицирования вредоносной программой Conficker-A, которая похищает конфиденциальные данные пользователя;
  • эксперты компании Intercede провели исследование использования паролей в повседневной жизни. Согласно исследования, 51% потребителей делятся именем пользователя и паролями от мобильных приложений и сервисов со своими родственниками, друзьями и коллегами, чем подвергают опасности свои персональные данные. Как показали результаты опроса 2000 респондентов, половина пользователей просто запоминает пароли. Из этого следует, что пользователи полагаются на легко запоминаемые комбинации и используют один и тот же пароль для входа в свои учетные записи в разных приложениях и сервисах;
  • эксперты компании Verisign представили исследование DDoS-атак за 2 квартал 2014. Согласно отчета, мощность почти двух третей DDoS-атак составляла 1 Гбит/с, а средний масштаб DDoS-атак во втором квартале текущего года увеличился на 216% по сравнению с показателями первого квартала. Компания зарегистрировала заметное увеличение объемов активности DDoS-атак, причем максимальная мощность атак составляла 300 Гбит/с. Помимо активности, также увеличилась и сложность DDoS-атак, в том числе появились DDoS-атаки, которые быстро и непредсказуемо изменяют свой вектор по курсу уменьшения;
  • начальник отдела развития информационной защиты (ОАО «Россельхозбанк»), Федоров Алексей написал статью-исследование, посвященное статистике инцидентов информационной безопасности в банковской сфере. В статье говорится, что общая тенденция к снижению киберпреступлений в России налицо и экспертное сообщество это объясняет многими причинами: успешной борьбой с киберпреступниками, появлением более надёжных систем защиты, например антифрод-систем, более эффективным взаимодействием участников противодействия киберпреступности. Однако анализ официальной отчётности по инцидентам показывает, что для снижения уровня киберпреступности в сфере банковских электронных платежей ещё есть значительные резервы;
  • доктор технических наук из Научно-производственного предприятия «Информационные технологии в бизнесе» Щеглов совместно с коллегами представили исследование посвященное новой технологии защиты данных в информационных системах. Согласно исследованию, решение задачи защиты информации от несанкционированного доступа в любой информационной системе основано на реализации контроля и разграничения прав доступа субъектов к защищаемым ресурсам, прежде всего, к файловым объектам, поскольку именно они предназначены для хранения обрабатываемых данных. В работе рассмотрены методы контроля доступа к создаваемым объектам, в том числе, файловым. Простота администрирования и эксплуатации средств защиты, реализующих предложенные методы, позволяет расширить область эффективного применения контроля и разграничения прав доступа;
  • исследователь безопасности — Феликс Грёберт (Felix Gröbert) из Рурского Университета в Бохуме в Германии, и подконтрольная ему группа экспертов разработали механизм внедрения вредоносного кода в загрузки. Эксперты не обнаружили аналогов таких атак в Сети, но продемонстрировали собственное доказательство концепции. Немецкие исследователи безопасности продемонстрировали доказательство правильности концепции атаки, позволяющей развернуть механизмы интернет-дистрибуции программного обеспечения во вредоносное русло без необходимости модификации исходного кода. По словам экспертов, алгоритм позволяет осуществлять процедуру инфицирования вирусами, а также применять сетевую переадресацию в ходе атак без необходимости модификации самого приложения. Вместе с тем, алгоритм специалистов, получивший название Cyanid, непригоден для атаки на тех пользователей, которые взаимодействуют с web-ресурсами через HTTPS-соединение.
Запись опубликована в рубрике Digest. Добавьте в закладки постоянную ссылку.

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход /  Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход /  Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход /  Изменить )

Connecting to %s