Rambler's Top100
Все новости Новости отрасли

Россия выбилась в спам-лидеры

02 сентября 2010

Домен .ru занял первое место по количеству содержащегося на нем нежелательного контента, а Россия стала четвертой в мире среди стран, распространяющих наибольшее количество спама.

IBM опубликовала отчет 2010 Mid-Year Trend and Risk Report, подготовленный группой исследований и разработок в области информационной защиты IBM X-Force. Согласно результатам исследования, начиная с февраля 2010 года российский интернет-домен .ru находится на первом месте по количество зарегистрированного на нем нежелательного контента (спама), обогнав такие домены, как .com, .net, .cn и .info (см. Таблицу 1). По географическому местоположению источники спама распределились следующим образом: США (9.7% спама), Бразилия (8.4%), Индия (8.1%), Россия (5.3%), Вьетнам (4.6%, см. Таблицу 2). При этом более 60% зарегистрированных в Китае URL-адресов, содержащих спам, имеют домен высшего уровня .ru. Таким образом, согласно исследованию, типичное спам-сообщение рассылается с компьютера, физически расположенного в США, Индии или Бразилии, имеет URL-адрес на домене .ru, а его хостинг находится в Китае.      

Таблица 1. Самые распространенные домены высшего уровня, содержащие спам, 1 половина 2010г.

Таблица 2. Географическое распределение источников спама, 1 половина 2010 г.

Исследование X-Force также отражает резкий рост числа выявленных уязвимостей, который достиг рекордных уровней за первое полугодие 2010 года. В целом, за первые шесть месяцев этого года команда X-Force Research and Development зарегистрировала 4396 новых уязвимостей, что на 36% больше аналогичного показателя первого полугодия прошлого года. На конец отчетного периода больше половины (55%) этих обнаруженных уязвимостей еще не были закрыты фирменными «заплатками» разработчиков и поставщиков соответствующего программного обеспечения.

Согласно отчету, главной угрозой ИТ-безопасности продолжают оставаться Web-приложения – на их долю пришлось больше половины всех публично обнародованных уязвимостей. Кроме того, возросла изощренность скрытых атак, использующих уязвимости сценариев JavaScript и документов в формате PDF. В то же время, новаторские технологии облачных вычислений и виртуализации были представлены в отчете как будущие ключевые факторы для безопасности предприятий.

В первом полугодии 2010 года организации делали больше, чем когда-либо ранее, для выявления и идентификации уязвимостей безопасности. Это, в свою очередь, оказало положительные эффект на отрасль в целом благодаря более широкому и открытому сотрудничеству в определении и превентивном устранении уязвимостей – прежде, чем их начнут активно использовать киберпреступники.

Краткий обзор тенденций

  • Web-приложения продолжают оставаться самой большой категорией по числу выявленных уязвимостей Уязвимости Web-приложений, на долю которых приходится 55%, превосходят по численности все другие виды выявленных угроз. На фоне устойчивого роста количества уязвимостей Web-приложений, эти результаты, однако, могут отражать лишь вершину айсберга уязвимостей всей массы существующих Web-приложений, поскольку приводимые в отчете показатели не учитывают внутрикорпоративные Web-приложения собственной разработки, которые также могут содержать слабые места. 
  • Растет частота и изощренность скрытых, маскирующих методов атак, особенно с использованием JavaScript Предприятия противостоят все более изощренным атакам на их компьютерные сети, в том числе «особо стойким угрозам» (Advanced Persistent Threats). Для несанкционированного проникновения в корпоративные сети злоумышленники применяют срытые средства, и их невозможно обнаружить с помощью традиционных функций и инструментов систем безопасности. Наиболее популярная среди киберпреступников всех мастей тактика сокрытия деструктивного кода в файлах документов и Web-страниц основана на т.н. методике обфускации JavaScript (JavaScript obfuscation). Обфускация – это «запутывание» программного кода, т.е. приведение его к виду, сохраняющему функциональность программы, но затрудняющему анализ, понимание алгоритмов работы и модификацию при декомпиляции. IBM зарегистрировала 52%-ный рост числа таких «запутывающих» атак категории "JavaScript obfuscation" в течение первой половины 2010 года по сравнению с аналогичным периодом 2009 года. 
  • Продолжает расти число PDF-эксплоитов, использующих уязвимости этого формата документов Группа X-Force начала статистически отслеживать распространение использования PDF-эксплоитов с первого полугодия 2009 года. С этого времени X-Force установила три из пяти основных временных периодов широкого использования уязвимостей браузера. Наиболее значительный скачок числа атак, связанных с форматом PDF, был зарегистрирован в апреле 2010 года, когда посредством услуг по управлению информационной безопасностью IBM Managed Security Services был выявлен почти 37%-ный рост активности подобных атак по сравнению со средним уровнем за первое полугодие 2010 года. Этот пик совпал с широкомасштабной спам-кампанией, в которой использовались присоединенные к почтовым сообщениям PDF-файлы с внедренным вредоносным кодом – с целью распространения ботнетов (сетей зараженных компьютеров) Zeus и Pushdo, одних из наиболее коварных на сегодняшний день угроз в Интернете.
  • Значительно уменьшилась активность фишинговых атак как разновидности Интернет-мошенничества, однако финансовые институты остаются среди наиболее популярных целей атак киберпреступников  Объем фишинга повсеместно снизился за последние несколько лет. В первой половине 2010 года была отмечена лишь малая доля фишинговых атак, зарегистрированных в пиковый период 2009 года. Спад составляет почти 82%. Тем не менее, несмотря на этот резкий спад, финансовые институты все еще продолжают оставаться самыми привлекательными объектами для фишинга (около 49% всех фишинговых почтовых сообщений). Объектами большей части остальных фишинговых атак являются государственные учреждения и службы интерактивных платежных систем (включая кредитные карты).

«Динамика угроз продолжает увеличиваться и эволюционировать угрожающими темпами, и поэтому сегодня, как никогда ранее, важно отслеживать появляющиеся тенденции, чтобы мы могли лучше подготовить клиентов к противодействию этим угрозам в будущем, — подчеркнул Стив Робинсон (Steve Robinson), генеральный менеджер подразделения IBM Security Solutions. — Отчет X-Force этого года показывает, что, на фоне роста угроз ИТ-безопасности, отрасль в целом проявляет гораздо большую, чем раньше, бдительность в отношении публикуемых уязвимостей. Это говорит о возросшем стремлении наших клиентов продолжать поиск эффективных решений по обеспечению безопасности, которые помогут им лучше управлять рисками и гарантировать, что безопасность их ИТ-инфраструктур заложена в самой архитектуре».

Заглядывая вперед, команда X-Force Research and Development определила ряд ключевых тенденций, которых можно ожидать в будущем:

  • Облачные вычисления Что касается использования инновационных перспективных технологий, то основное беспокойство организаций с точки зрения безопасности вызывают сервисы облачных вычислений. Для успешной миграции организаций в cloud-среды, IBM рекомендует начать с тщательного изучения требований к безопасности рабочих нагрузок, планируемых к хостингу в среде облачных вычислений, а не с изучения предложений разных поставщиков cloud-сервисов. Четкое понимание нужд и требований на начальном этапе поможет организациям выработать более стратегический подход к использованию сервисов облачных вычислений.
  • Виртуализация По мере того как организации переводят рабочие нагрузки в среды виртуальных серверов, чтобы экономически эффективно удовлетворять постоянно растущие нужды в процессорной мощности, у них возникают вопросы относительно разумного согласования этих рабочих нагрузок с различными требованиями по безопасности на одних и тех же физических аппаратных средствах. По данным X-Force, 35% уязвимостей, связанных с системами виртуализации уровня сервера, оказывают воздействие на гипервизор. Это означает, что злоумышленник, захвативший контроль над одной виртуальной системой, может манипулировать с этой машины другими системами. Это необходимо учитывать при разработке архитектуры проектов виртуализации.

Поделиться:
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.