Рубрикатор |
Все новости | Новости отрасли |
Россия продолжает оставаться основным источником спама в мире
31 июля 2008 |
IBM опубликовала отчет X-Force 2008 Midyear Trend Statistics, в котором отмечается, что киберпреступники начинают применять новые методы и стратегии автоматизации, позволяющие им использовать уязвимости значительно быстрее, чем когда-либо прежде.
Организованные преступные группы применяют новые инструменты для проведения атак через Интернет, а публикуемые исследователями программные коды использования обнаруженных уязвимостей подвергают риску все больше систем, баз данных и, в конечном итоге, людей.
По данным отчета X-Force, 94% всех атак, использующих уязвимость браузера, происходят в течение 24 часов после официального сообщения об уязвимости. Эти атаки типа zero-day («в день обнаружения») случаются еще до того, как пользователи узнают о наличии в своих системах уязвимостей, которые требуется закрыть.
Подобное ускорение кибератак объясняется тем, что преступники начинают применять автоматизированные инструменты для разработки и выпуска средств использования уязвимостей, а также отсутствием установленного протокола для раскрытия информации об уязвимостях в отрасли исследований проблем безопасности. Публикация кода использования уязвимости вместе с рекомендациями по обеспечению безопасности является общепринятой практикой для многих исследователей. Однако тот факт, что для уязвимостей, о которых сообщают независимые исследователи, в два раза чаще публикуется код атаки zero-day, заставляет усомниться в обоснованности практики раскрытия исследователями информации об уязвимостях и свидетельствует о необходимости разработки нового стандарта в этой отрасли.
«Двумя главными темами в первой половине 2008 года были ускорение и увеличение количества атак, — отметил операционный директор группы X-Force Крис Лэмб (Kris Lamb). — Мы наблюдаем значительное сокращение периода времени между публикацией информации об уязвимости и ее использованием для проведения атак, а также общее увеличение количества уязвимостей. Не имея унифицированного процесса раскрытия информации об уязвимостях, отрасль исследований рискует оказывать содействие онлайновой преступной деятельности. Именно поэтому X-Force не публикует программных кодов для использования обнаруженных нами уязвимостей, и, возможно, настало время другим исследователям пересмотреть существующие практики».
Основные результаты исследования X-Force:
-
В последнее время атаки все чаще осуществляются через плагины для браузеров. Целевая область угроз сместилась от операционной системы к Web-браузеру и плагинам. В первые шесть месяцев 2008 года примерно 78% атак, использующих уязвимости браузеров, выполнялись через плагины.
-
На смену единичным, выполняемым вручную атакам приходят масштабные автоматизированные атаки. Более половины всех обнародованных уязвимостей были обнаружены в приложениях для Web-серверов. В частности, доля атак типа «SQL-вторжение» среди всех уязвимостей Web-приложений выросла с 25% в 2007 году до 41% в первой половине 2008 года, и значительно увеличилось количество автоматизированных атак на серверы, целью которых является заражение большего количества систем конечных пользователей.
-
Спамеры возвращаются к простому текстовому формату. Сложный спам (в виде изображений, вложений файлов и т. д.), активно распространявшийся в 2007 году, практически исчез, и теперь спамеры используют простые ссылки. Как правило, рассылаемые письма содержат несколько простых слов и ссылку, что затрудняет фильтрацию спама. В настоящее время к такому типу относится примерно 90% спама.
-
Россия продолжает оставаться основным источником спама. На Россию приходится 11% от общего объема спама, за ней следуют Турция (8%) и США (7,1%).
-
Целями атак стали участники онлайновых игр. Популярность онлайновых игр и виртуальных сообществ продолжает расти, и они становятся привлекательной целью для киберпреступников. Как отмечается в отчете X-Force, четыре самых распространенных троянских программы, предназначенные для кражи паролей, были нацелены на онлайновых игроков. Целью этих атак является кража виртуальных активов игроков для продажи за реальные деньги на онлайновых рынках.
-
Финансовые учреждения продолжают оставаться основными целями фишинга. Лишь 2 из 20 наиболее серьезных фишинговых атак не были нацелены на финансовые учреждения.
-
Растет значимость виртуализации обеспечения безопасности. Количество сообщений об уязвимостях, связанных с виртуализацией, с 2006 года утроилось и, по-видимому, будет расти, поскольку виртуальные среды получают все большее распространение.
Читайте также:
IBM и AIST планируют создать 10 000-кубитный квантовый компьютер
Количество почтового спама снижается, но он становится изощреннее
«Лаборатория Касперского» и билайн объединяют усилия в борьбе с мошенничеством
Яндекс научил нейросеть находить ошибки в программном коде
Мошенники предлагают предпринимателям маркетинговые рассылки «на выгодных условиях»
Оставить свой комментарий:
Комментарии по материалу
Данный материал еще не комментировался.