Verizon: большинства кибератак 2011 года можно было избежать

 

Согласно докладу Verizon, опубликованному на прошлой неделе, в 2011 году хакеры использовали относительно простые методы более чем в 90% кибератак. Полученные данные свидетельствуют о том, что путь компании и тратят всё больше денег на новые системы контроля безопасности, но они продолжают игнорировать основные меры предосторожности. Доклад был составлен с помощью Секретной службы США и правоохранительных органов Великобритании, Нидерландов, Ирландии и Австралии на основе расследований более чем 850 нарушений. Жертвы и поставщики средств безопасности чаще всего описывают атаки как весьма сложные, с участием опытных хакеров. Доклад Verizon, однако, показывает, что это совершенно не соответствует действительности. 96% атак «были не очень сложными». «Часто пострадавшие компании не использовали брандмауэры, держали открытыми незащищённые порты, использовали пароли по умолчанию или легко угадываемые пароли, — заявил Марк Спитлер (Marc Spitler), аналитик Verizon. — Злоумышленникам в 2011 году вообще не нужны были какие-то сложные инструменты, чтобы проникнуть в виртуальное пространство большинства организаций».

verizon

Более сложные методы были использованы злоумышленниками для кражи данных после взлома систем. Атакующие устанавливали вредоносные программы в сети компаний-жертв для повышения привилегий, создавали лазейки (backdoors), позволяющие дистанционно управлять компьютерами и красть конфиденциальные данные. Многие из этих действий оставались скрытыми в течение длительного времени, а их следы впоследствии были уничтожены. Такие задачи требуют умеренной, а то и высокой квалификации нападавших и значительных ресурсов с их стороны. «Это одна из областей, где мы подняли планку», — сказал Спитлер. По данным Verizon, большая часть целенаправленных атак в прошлом году была осуществлена на крупные компании в финансовой и страховой отрасли, а хакеры часто принадлежали к некой организованной группе, использовавшей крупномасштабные автоматизированные методы для обнаружения и использования уязвимостей. Полученные результаты еще раз подчеркивают необходимость обратить внимание на основы безопасности. «Речь идет о возвращении к базовым принципам безопасности. Многие рекомендации, которые мы использовали в прошлые годы, актуальны и в этом году», — уверяет Спитлер.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Постоянный URL: https://servernews.ru/595666
Поделиться:  
Система Orphus