Рубрикатор |
Все новости | Новости отрасли |
Угрозы становятся разнообразнее
14 марта 2013 |
В 2012 году 58% атак получили балл АРТ (Advanced Persistent Threat), равный 7 и выше. Годом раньше, в 2011, таких атак было 23%.
Radware ERT подготовила отчет с описанием последних тенденций в области безопасности.
В качестве примечательных хакерских тактик, использовавшихся в самых известных атаках в прошлом году, специалисты отмечюит ботнеты на основе серверов и атаки на уровне протокола HTTPS. В отчете говорится, что серверные ботнеты являются новой мощной тенденцией в среде DDoS, и аналитики предсказывают рост популярности атак таких ботнетов в 2013 г.
В отчете обсуждается, почему атаки на основе зашифрованного трафика обычно обнаруживают слишком поздно: злоумышенники преуспели в превращении такого трафика в свое оружие и организуют атаки на приложения и SSL-атаки, которые из-за шифрования остаются незамеченными обычными системами защиты. Эта тенденция вызывает особое беспокойство, потому что финансовые организации и предприятия электронной коммерции во многом полагаются на протокол HTTPS.
Статистика за 2012 г. ошеломляет – 58% атак получили балл АРТ (Advanced Persistent Threat), равный 7 и выше против 23% в 2011 г. Балл APT присуждается по шкале от 1 до 10 в соответствии с продолжительностью атаки, числом применяемых векторов и общей сложностью. В 2012 г. 70% атак получили балл 3 и выше, в отличие от 30% в 2011 г. Поэтому возникает закономерный вопрос, обсуждаемый в отчете - как останавливать сложные атаки с высоким уровнем АРТ.
«Команда Radware ERT наблюдает сотни атак DoS/DDoS в год, и мы заметили, что в 2012 г. число атак, длящихся больше недели, удвоилось», - отмечает Ави Чесла (Avi Chesla), генеральный директор по технологиям в Radware.
Исследование специалистов Radware, проанализироваших ситуацию в сотнях организаций различного типа, позволяет понять, почемудаже крупные компании в большой степени являются плохо подготовленными к продолжителным атакам. На данный момент меньше четверти опрошенных компаний прилагают усилия к тому, чтобы противодействовать злоумышленникам во время осуществления атаки. В Radware считают, что трехэтапный подход к безопасности, предполагающий активные действия в процессе продолжительной атаки может устранить слабые места в системе безопасности остальных организаций.
Наконец, подробно обсуждается феномен атак типа «Сделай сам», включающий широко распростанившиеся недорогие наборы для организации нападений и услуги атак на заказ, доступные практически кажому потребителю. Например, средство для вымогательства выкупа можно приобрести всего за $10. Начальный уровень требований к навыкам программирования у индивидуалов и организаций, необходимый для запуска атаки, значительно снизился. В свете такой тенденции выполнение организациями ряда мер по укреплению нескольких уровней сетевой защиты, является насущно необходимым.
Читайте также:
Хакеры выдают себя за экспертов по информационной безопасности
Рег.ру отразил новый вид массированной DDoS-атаки
Хакеры атакуют российские компании с помощью утекших исходных кодов
Многовекторные DDoS-атаки набирают обороты по всему миру
Самым пострадавшим от DDoS-атак во II квартале 2023 годастал финансовый сектор
Оставить свой комментарий:
Комментарии по материалу
Данный материал еще не комментировался.