Rambler's Top100
Реклама
 
Все новости Новости отрасли
Лилия ПАВЛОВА 05 июля 2013

Поле информационной опасности расширилось

Из 888 организаций, попавших в исследование событий ИБ компании Check Point, 63% оказались инфицированы ботами, в 75% хосты осуществляют доступ к вредоносным сайтам, в 61% используются приложения для пирингового файлообмена.

В своем отчете по информационной безопасности, выпущенном в 2013 г., компания Check Point выделяет проблему ботов, которая приобрела гигантское значение. Инфицированный ботом компьютер может использоваться помимо воли его владельца для заражения других компьютеров с целью их присоединения к ботнету, массовых рассылок спама, DDoS-атак, целевых атак, кражи персональной, финансовой и конфиденциальной информации. Исследование Check Point показало, что в 63% организаций был обнаружен как минимум один бот, большинство организаций заражены несколькими ботами. 
Их существует множество. В отчете приведены наиболее известные, обнаруженные в рамках исследования. Это семейство банковских троянов  Zeus, нацеленное на хищение идентификационной информации для онлайн-банкинга; Zwangi – ПО, которое регистрируется как helper object в браузере зараженной системы и может создавать свою панель инструментов в Internet Explorer, демонстрируя пользователю нежелательные рекламные сообщения; Sality – вирус, распространяющий себя через заражение и модификацию исполняемых файлов и копирование себя на съемные диски и папки совместного доступа; Kuluoz – бот, который высылает вовне системную информацию и принимает инструкции от от удаленного сервера на загрузку и исполнение вредоносных файлов на зараженном компьютере, причем он создает запись в регистре для того, чтобы запускаться после перезагрузки системы; Juasek – вредоносное ПО, позволяющее удаленному не аутентифицированному атакующему открывать командную оболочку, загружать и выгружать файлы, создавать и уничтожать процессы, создавать и удалять файлы, получать системную информацию; Papras – банковский троян, нацеленный на кражу финансовой информации и получение удаленного доступа. 
В отчете отмечается, что хотя ботнеты рассматриваются сегодня как наиболее опасная угроза, компании сталкиваются и с другими угрозами из мира вредоносного ПО – вирусами, червями, вредоносным рекламным ПО, троянами и др. У хакеров существует много способов "пробить" защиту организации, но в эпоху Web 2.0 и социальных сетей, используемых в качестве инструментов ведения бизнеса, они получили прекрасную возможность склонить пользователя кликнуть на вредоносную ссылку или вредоносный рекламный баннер. Как показало исследование, в 75% организаций хосты осуществляют контакты с вредоносными вебсайтами.
Вредоносное ПО может быть загружено как пользователем, так и ботом, которым уже заражен компьютер. По данным исследования, в 53% организаций вредоносное ПО было загружено из корпоративной сети; в более чем 50% организаций как минимум пять хостов загрузили вредоносное ПО. 
Новые риски, привнесенные Web 2.0 и соцсетями, связаны с использованием файлообменных пиринговых (Р2Р) приложений. Как средство распространения вредоносного ПО среди обмениваемых файлов, они приобретают все большую популярность у хакеров, поскольку являются по сути открытым "черным ходом" в сеть, отмечается в отчете. Между тем, по данным исследования, 61% организаций использовали пиринговые приложения. 
Вообще, рост популярности социальных сетей для бизнес-деятельности значительно расширил поле рисков ИБ. Нечаянно размещенная проектная информация может нанести ущерб репутации организации, привести к утрате конкурентных преимуществ или финансовым потерям. Хакеры широко применяют технологии социальной инженерии для развития активности ботнетов – вложенные видеофайлы или ссылки на страницы социальных сетей становятся популярными местами для встраивания вредоносного ПО. 
В своих рекомендациях по безопасности использования приложений Web 2.0 в корпоративной сети исследователи из Check Point отмечают: первым шагом должно стать использование решения, предоставляющего контроль и управление всеми аспектами использования веб-ресурсов. Необходима полная прозрачность всех приложений, используемых в среде, наряду с возможностью ограничения их использования. Такой контроль должен быть установлен как над клиентскими приложениями (например, Skype), так и над URL. Так как многие сайты используют многочисленные приложения, основанные на URL, представляется необходимым иметь детальный контроль на этом уровне (например, выделять Facebook chat или игровые приложения). После этого В целом, резюмируют исследователи, сегодня правила игры поменялись и обеспечение безопасности Web 2.0 больше не сводится к простой блокировке нежелательных URL, а требует интегрального подхода с фильтрацией URL, контролем приложений, обучением пользователей, защитой от вредоносного ПО, использованием инструментов мониторинга и анализа для постоянного веб-контроля администратором.

По материалам отчета по информационной безопасности Check Point 2013 подготовила Лилия ПАВЛОВА 
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.

Продолжение использования сайта пользователем интерпретируется как согласие на обработку фрагментов персональных данных (таких, как cookies) для целей корректной работы сайта.

Согласен