Материалы по тегу: киберпреступность

20.02.2017 [08:08], Андрей Крупин

Исследование Fujitsu: компании не уделяют должного внимания борьбе с киберугрозами

Европейским организациям стоит уделять особое внимание вопросам, связанным с защитой IT-ресурсов от атак злоумышленников. Такой вывод содержится в отчёте «Прогноз в отношении угроз нарушения информационной безопасности на 2017 год», подготовленном Центром операционной безопасности Fujitsu Security Operations Center.

По мнению экспертов Fujitsu, неотложные меры, которые все компании должны предпринять для усиления защиты своих цифровых активов, включают установку патчей для устранения уязвимостей в используемом в корпоративной среде программном обеспечении и предоставление доступа к критически важным системам только активным существующим пользователям. Многие предприятия слишком легко предоставляют привилегии доступа обычным пользователям без особых на то причин. В результате, как отмечается в отчёте, организации «неоправданно подвергаются риску потери данных, кражи данных и внешнему взлому своих систем».

По прогнозам Fujitsu Security Operations Center, в будущем вектор атак киберпреступников сместится в сторону банковских сервисов, Интернета вещей (Internet of Things, IoT) и решений в области Smart City. При этом активное использование искусственного интеллекта и машинного обучения коренным образом изменит традиционный подход к корпоративной защите. Системы на основе искусственного интеллекта позволят специалистам в области IT-безопасности оперативно определять изменения (например, в моделях сетевого трафика) и занять проактивную позицию в работе по сокращению рисков, чтобы устранять угрозы до того, как они станут реальными проблемами. В отчёте также говорится, что киберпреступники в свою очередь тоже воспользуются преимуществами технологий искусственного интеллекта для создания принципиально новых типов атак.

«Каждый шаг на пути к усилению кибербезопасности подразумевает экспоненциальное снижение уязвимостей и брешей в защите. Многие организации ещё не осознали, что вычислительные технологии играют важную роль для поддержания бизнеса, — говорит Роб Норрис (Rob Norris), руководитель подразделения корпоративной и информационной безопасности компании Fujitsu в регионе EMEIA. — Кража или потеря данных могут привести не только к финансовым рискам, но и подрыву репутации. В нашем новом отчёте описаны несколько простых рекомендаций, которые помогут предприятиям предотвратить потерю и кражу данных и нарушение безопасности информационных систем».

Подробно ознакомиться с исследованием Fujitsu можно на официальном сайте японской корпорации.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/947843
03.02.2017 [12:35], Сергей Карасёв

Система Corsa Red Armor NSE7000 защитит компании от DDoS-атак

Компания Corsa Technology представила систему Red Armor NSE7000, призванную защитить сети поставщиков услуг от распределённых атак типа «отказ в обслуживании» (DDoS).

DDoS-атаки обычно проводятся с заражённых вредоносным программным обеспечением компьютеров и устройств. В случае успешного нападения обычные пользователи не могут получить доступ к предоставляемым ресурсам, либо этот доступ серьёзно затруднён.

Массированные DDoS-атаки могут сделать недоступными даже сервисы крупных сетей доставки контента (CDN) и интернет-провайдеров (ISP). Именно на такие компании и рассчитана система Red Armor NSE7000.

Комплекс может использоваться в сетях с пропускной способностью до 100 Гбит/с. Система, как утверждается, легко интегрируется в существующие инфраструктуры, а весь процесс установки занимает считаные минуты.

Другим достоинством новинки названа высокая экономическая эффективность. Впрочем, конкретные цены компания Corsa Technology не раскрывает.

Система рассчитана на монтаж в стойку; она имеет типоразмер 1U. Заявленное энергопотребление составляет 450 Вт. Найти более подробную информацию о Red Armor NSE7000 можно здесь

Постоянный URL: http://servernews.ru/946986
31.01.2017 [08:32], Сергей Карасёв

IT-компании чаще всего подвергаются атакам «Внедрение операторов SQL»

Компания Positive Technologies обнародовала результаты исследования, в ходе которого изучались атаки на веб-приложения в 2016 году.

Чаще всего злоумышленники, атаковавшие веб-ресурсы компании, пытались обойти средства защиты для несанкционированного доступа к интерфейсу CMS. Иными словами, киберпреступники атакуют специализированные системы управления содержимым — программные платформы, которые применяются для обеспечения и организации совместного процесса создания, редактирования и управления контентом.

Итак, сообщается, что около половины от общего числа атак на ресурсы Positive Technologies (45 %) приходится на долю атак «Внедрение операторов SQL». Четверть от общего числа нападений составили атаки «Подделка межсайтовых запросов», а пятую часть — «Неконтролируемое перенаправление».

Примерно 5 % составляют такие атаки, как «Межсайтовое выполнение сценариев», «Отказ в обслуживании» и «Удалённое выполнение кода и команд ОС». На все прочие атаки приходится только около 1 %.

Любопытно, что основной источник атак — Россия: на нашу страну приходится 43 % нападений. Ещё за 20 % отвечает Украина. Третье место занимает Великобритания — Соединённое Королевство является источником 17 % атак.

«Всплеск активности нарушителей зафиксирован в мае — он связан с проведением в этом месяце международного форума по практической безопасности Positive Hack Days. Начиная с июля фиксировался постепенный рост числа атак на веб-ресурсы Positive Technologies, но в ноябре произошёл всплеск активности хакеров. Вырос и процент атак высокой степени риска — в этом месяце они составили 79 % от общего числа», — сообщает Positive Technologies. 

Добавим, что одной из подобных атак подвергся сайт компании «Доктор Веб». 25 января стало очевидно, что проблема, которая поначалу выглядела как нештатная ситуация на серверах провайдера, на самом деле является DDoS-атакой. Она привела к временной недоступности ряда онлайн-сервисов компании. Ещё 27 января в компании говорили, что проблему удалось решить, однако корреспондентам 3DNews не получалось зайти на сайт компании в течение всего понедельника — 30 января. Впрочем, сейчас сайт «Доктора Веба» открывается без каких-либо проблем.

Постоянный URL: http://servernews.ru/946744
25.01.2017 [00:15], Сергей Карасёв

Обнаружены тысячи инфицированных Linux-устройств

Компания «Доктор Веб» обнаружила сразу несколько тысяч устройств под управлением Linux, заражённых новой вредоносной программой, получившей обозначение Linux.Proxy.10.

Зловред предназначен для запуска на инфицированном устройстве SOCKS5-прокси сервера, основанного на свободно распространяемых исходных кодах утилиты Satanic Socks Server. Злоумышленники используют этого трояна для обеспечения собственной анонимности в Интернете.

Анализ показывает, что для распространения вредоносной программы киберпреступники авторизуются на уязвимых узлах по протоколу SSH, при этом список узлов, а также логин и пароль к ним хранится на их сервере. Зловред проникает преимущественно в системы, имеющие стандартные настройки, либо уже инфицированные другими вредоносными программами для Linux.

Для подключения к запущенному с помощью Linux.Proxy.10 прокси-серверу злоумышленникам необходимо знать только IP-адрес заражённого устройства и номер порта, который сохраняется в теле трояна при его компиляции.

Любопытно, что специалисты компании «Доктор Веб» обнаружили на сервере злоумышленников панель управления Spy-Agent и сборку вредоносной программы для Windows, относящейся к известному семейству троянов-шпионов BackDoor.TeamViewer. 

Постоянный URL: http://servernews.ru/946420
20.01.2017 [12:25], Андрей Крупин

Check Point Software Technologies присоединилась к глобальному проекту No More Ransom против кибервымогателей

Компания Check Point Software Technologies стала партнёром международного проекта No More Ransom, направленного против распространения программ-шифровальщиков, блокирующих доступ к данным и требующих выплаты определённой суммы киберпреступникам для возвращения доступа к ценной информации.

No More Ransom представляет собой проект, инициированный в июле 2016 года Европолом, полицией Нидерландов, «Лабораторией Касперского» и Intel Security. Среди его участников — правоохранительные агентства из 22 стран Европы, Европейская комиссия и компании, специализирующиеся в области IT-безопасности. На портале nomoreransom.org пользователи могут найти подробную информацию о том, как им защититься от программ-вымогателей, а также о наборе бесплатных инструментов, которые помогут им разблокировать устройства и без выкупа расшифровать данные, подвергшиеся атаке различных вариантов вымогательского ПО.

В рамках деятельности против кибервымогателей Check Point Software Technologies также объявила о своём сотрудничестве с Европолом, полицейским агентством Европейского союза и будет предоставлять организациям и индивидуальным пользователям необходимую информацию об этой растущей угрозе.

По данным «Лаборатории Касперского», в 2015 году упомянутым вредоносным ПО были атакованы 40% российских предприятий малого и среднего бизнеса. При этом 14% организаций, ставших жертвами этой киберугрозы, так и не сумели восстановить доступ к корпоративным данным, а ещё 11% заплатили требуемый злоумышленниками выкуп, несмотря на то что это не гарантирует возвращение файлов. Как свидетельствуют данные, полученные при помощи облачной инфраструктуры Kaspersky Security Network, количество программ-шифровальщиков, нацеленных на корпоративный сектор, в период 2015-2016 гг. выросло практически в шесть раз по сравнению с предыдущим аналогичным периодом (2014-2015 гг.). В течение 2016 года эксперты компании зафиксировали появление 62 новых семейств зловредов-вымогателей. При этом количество новых модификаций таких вредоносных программ подскочило в 11 раз.

В «Лаборатории Касперского» подчёркивают, что в подавляющем большинстве случаев последствия заражения шифровальщиком не ограничиваются только единовременной выплатой суммы, которую требуют киберпреступники. Сумма ущерба включает в себя также прибыль, потерянную в результате полной или частичной остановки бизнес-процессов, стоимость утраченных корпоративных данных и расходы на восстановление репутации компании.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/946213
17.01.2017 [13:03], Андрей Крупин

Обнаружен зловред, атакующий устройства Интернета вещей

Специалисты компании ESET сообщили об обнаружении вредоносной программы Linux/Rakos, атакующей устройства Интернета вещей (Internet of Things, IoT).

Выявленный экспертами зловред производит поиск IoT-устройств, встроенных систем и серверов с открытым SSH-портом и слабыми или заводскими паролями. Если заражение проходит успешно, Linux/Rakos разворачивает на устройстве веб-сервер, который прослушивает входящие соединения на случайных ТСР-портах (порт выбирается случайным образом в диапазоне от 20 000 до 60 000). Далее программа направляет НТТР-запрос, содержащий информацию о заражённом устройстве, включая логин и пароль, на командный сервер злоумышленников.

Вирусные аналитики ESET отмечают, что пока Linux/Rakos строит ботнет из незащищённых IoT-устройств и не используется для злонамеренных действий. Вероятно, в будущем создателями вредоносной программы будут предприняты попытки использования ботнета для проведения DDoS-атак и рассылки спама. С другой стороны, специалисты ESET не исключают, что программа представляет собой результат неудачного эксперимента.

Согласно прогнозам специалистов компании Trend Micro, в наступившем году Интернет вещей и промышленный Интернет вещей (Industrial Internet of Things, IIoT) будут играть всё более значимую роль в осуществлении целенаправленных атак, при этом злоумышленники будут применять разнообразные тактики, чтобы получить максимальную выгоду в условиях изменения технологического ландшафта.

По мнению аналитиков Trend Micro, такие атаки будут весьма прибыльными из-за повсеместного распространения подключённых устройств, а также благодаря возможности эксплуатировать содержащиеся в них уязвимости и использовать незащищённые корпоративные системы с целью нарушения бизнес-процессов в организациях. Рост использования мобильных устройств для мониторинга систем управления на производстве и объектах инфраструктуры в сочетании с большим числом уязвимостей, найденных в этих системах, будет представлять реальную угрозу для предприятий.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/946012
13.12.2016 [11:38], Сергей Карасёв

Две трети государственных и финансовых компаний уязвимы перед кибератаками

Компании SAS и ISMG опубликовали результаты совместного глобального исследования, в ходе которого изучалась ситуация с кибербезопасностью среди компаний государственного и финансового секторов.

Оказалось, что только треть (34 %) компаний уверены в том, что смогут выявить и предотвратить мошенничество до того, как будет нанесён серьёзный ущерб. Отражать кибернападения помогают передовые автоматизированные инструменты. Их использование стало ответом на изощрённость и изменчивость мошеннических схем.

Исследование показало, что в 67 % организаций совершённые IT-преступления обнаруживаются в лучшем случае через день. Более того, в 52 % компаний этот срок составляет от нескольких дней до двух недель. Понятно, что за это время злоумышленники могут получить всю интересующую их информацию.

Разумеется, ущерб от мошенничества носит не только финансовый характер. Так, 45 % респондентов отметили, что мошенничество привело к снижению производительности труда, а 44 % сообщили об ущербе для репутации компании. Кроме того, 31 % респондентов говорят, что клиенты закрывали свои счета и переходили к другим организациям.

Несмотря на понимание того, что инструменты автоматизированной аналитики крайне важны для защиты от современных мошеннических схем, примерно пятая часть организаций (19 %) не только не используют такие решения, но и не планируют их внедрять в ближайшем будущем. Примерно столько же не применяют автоматизированную аналитику, но не исключают, что прибегнут к ней в будущем, а ещё 16 % респондентов сообщили, что пока не пользуются аналитическими инструментами, но уже запустили процесс их внедрения. 

Постоянный URL: http://servernews.ru/944316
06.12.2016 [10:57], Андрей Крупин

Исследование IBM и Ponemon Institute: компании всё ещё не готовы противостоять кибератакам

Компания IBM и аналитическое агентство Ponemon Institute опубликовали результаты глобального исследования устойчивости организаций к кибератакам.

Согласно представленным в отчёте The 2016 Cyber Resilient Organization сведениям, только треть (32%) специалистов в сфере IT и безопасности считают, что их предприятия имеют высокий уровень защиты от вредоносного ПО, хакерских атак и утечек данных. Для сравнения: годом ранее этот показатель составлял 35%. Помимо этого, две трети респондентов (66%), участвовавших в исследовании в 2016 году, отметили, что их организации не готовы к восстановлению IT-инфраструктуры и данных после кибератак.

В обнародованном документе также отмечается, что проблемы, связанные с реагированием на инциденты (Incident Response), являются основным препятствием в обеспечении устойчивости организаций к угрозам кибербезопасности. 75% опрошенных заявили, что в их компаниях отсутствует план по реагированию на IT-инциденты (Cyber Security Incident Response Plan). В тех организациях, где такой план есть, 52% респондентов не пересматривали или обновляли документ с момента его принятия, или, более того, такая процедура не предусмотрена в компании. Вместе с тем, 41% участников исследования отметили, что за последние 12 месяцев увеличилось время, которое требуется для разрешения киберинцидента. 31% респондентов ответили, что этот показатель уменьшился.

В ходе исследования также были выявлены типичные проблемы, препятствующие увеличению уровня информационной безопасности организаций. Большинство участников опроса (66%) считают, что недостаточное планирование и низкая готовность являются главными барьерами для повышения устойчивости предприятий к цифровым угрозам. Респонденты также указали, что сложность IT и бизнес-процессов растёт быстрее, чем способность предотвращать, обнаруживать и реагировать на кибератаки, что делает компании уязвимыми. В этом году 46% участников исследования указали повышенную сложность IT-процессов как главную помеху для выстраивания надёжной информационной защиты бизнеса — показатель вырос с 36% по итогам исследования 2015 года. Более половины (52%) респондентов заявили, что сложность бизнес-процессов является существенным барьером, по сравнению с 47% в 2015 году.

С полной версией отчёта IBM и Ponemon Institute можно ознакомиться на сайте ibm.com.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/943945
05.12.2016 [09:09], Андрей Крупин

Check Point: объём кибератак на бизнес достиг своего пика

Компания Check Point Software Technologies представила данные ежемесячного отчёта Global Threat Index, в основу которого легли сведения об атаках, собранные с помощью облачной системы мониторинга ThreatCloud.

По данным Check Point, в прошлом месяце количество вредоносных приложений и атак выросло на 5%. При этом объём атак на корпоративный сектор достиг своего пика по сравнению со всеми предыдущими месяцами 2016 года. Увеличилось число атак с использованием сетевого червя Conficker, вымогателя Locky и банковского трояна Zeus. Количество хакерских атак на Россию значительно сократилось, что позволило ей опуститься с 52 на 101 место. Атаки на организации на территории страны проводились с использованием таких вредоносных программ, как InstalleRex, Conficker, Kometaur, Ramnit, Cryptoload, Dorkbot, Cryptowall, Locky, Bancos и Sality. Больше всех в прошлом месяце атаковали Ботсвану, Уганду и Замбию, а меньше всех зарегистрированных атак было на Уругвай, Аргентину и Доминиканскую Республику. 

Мобильные зловреды продолжают подвергать бизнес значительной опасности: 15 из 200 видов вредоносного ПО атакуют именно мобильные устройства. Также в течение последних семи месяцев HummingBad, вредоносное ПО для Android, остаётся самым используемым для атак на мобильные устройства.

«Тот факт, что топ-10 вредоносных программ остаётся без изменений с сентября, позволяет нам предполагать, что киберпреступники довольны их действием. А для компаний это сигнал, что им нужно реагировать проактивно, чтобы защищать свои критические бизнес-активы, — говорит Василий Дягилев, глава представительства Check Point Software Technologies. — Эффективность таких программ, как Conficker, свидетельствует также о том, что пока предприятия не используют защиту необходимого уровня. Чтобы защитить себя, бизнесу необходим комплексный подход и меры продвинутой защиты сетей, конечных и мобильных устройств, чтобы остановить вредоносное ПО ещё до заражения».

С полной версией отчёта Check Point Software Technologies можно ознакомиться на сайте checkpoint.com.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/943877
01.12.2016 [13:35], Андрей Крупин

PandaLabs рассказала о самых громких кибератаках на объекты критической инфраструктуры во всём мире

Антивирусная лаборатория PandaLabs компании Panda Security собрала информацию о самых громких кибератаках на объекты критической инфраструктуры во всём мире и поделилась рекомендациями по их защите от вторжений злоумышленников.

В опубликованном PandaLabs исследовании подчёркивается, что обеспечение защиты критической инфраструктуры является важной проблемой для всех стран, так как именно она обеспечивает нормальную работу крайне важных для развития государства служб и систем, будь то правительственные органы, водоснабжение, финансовые и налоговые системы, энергетика, космос, атомные электростанции и транспортные системы, крупные производственные предприятия. Любой сбой в их работе может иметь серьёзные последствия для современного общества, не говоря уже об угрозе безопасности.

По словам экспертов PandaLabs, усиливающаяся в последнее время тенденция по взаимодействию всех типов инфраструктуры увеличила потенциальное количество точек проникновения атак в объекты, которые стали жизненно важными для общества, и заставила по-новому взглянуть на проблему обеспечения их защиты от кибератак, способных повлиять на здоровье, безопасность и благополучие не только отдельных людей, но и целых наций. В качестве яркого примера в исследовании приводится один из самых печально известных случаев кибератак на критическую инфраструктуру за всю историю — это Stuxnet. Сейчас уже известно, что это была скоординированная атака американских и израильских спецслужб, направленная на срыв ядерной программы Ирана. Этот случай стал катализатором, который заставил мировую общественность узнать об этих видах угроз.

В результате подобного рода атак, помимо всего прочего, злоумышленниками могут быть украдены технические характеристики объектов критической инфраструктуры и огромный объем других важных данных. Это означает, что необходимо предпринимать специальные меры для защиты такой инфраструктуры, включая проверку систем на уязвимости, мониторинг сетей, контроль над съёмными устройствами и прочие практики вплоть до использования специализированных аппаратных и программных защитных комплексов.

С полной версией опубликованного PandaLabs документа о кибератаках на объекты критической инфраструктуры в мире можно ознакомиться на странице pandasecurity.com/mediacenter/panda-security/whitepaper-critical-infrastructure.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/943705