Rambler's Top100
Все новости Новости отрасли

Угрозы становятся разнообразнее

14 марта 2013

В 2012 году 58% атак получили балл АРТ (Advanced Persistent Threat),  равный 7 и выше. Годом раньше, в 2011, таких атак было 23%.

Radware ERT подготовила отчет с описанием последних тенденций в области безопасности.

В качестве примечательных хакерских тактик, использовавшихся в самых известных атаках в прошлом году, специалисты отмечюит ботнеты на основе серверов и атаки на уровне протокола HTTPS. В отчете говорится, что серверные ботнеты являются новой мощной тенденцией в среде DDoS, и аналитики предсказывают рост популярности атак таких ботнетов в 2013 г.

В отчете обсуждается, почему атаки на основе зашифрованного трафика обычно обнаруживают слишком поздно: злоумышенники преуспели в превращении такого трафика в свое оружие и организуют атаки на приложения и SSL-атаки, которые из-за шифрования остаются незамеченными обычными системами защиты. Эта тенденция вызывает особое беспокойство, потому что финансовые организации и предприятия электронной коммерции во многом полагаются на протокол HTTPS.

Статистика за 2012 г. ошеломляет – 58% атак получили балл АРТ (Advanced Persistent Threat),  равный 7 и выше против 23% в 2011 г. Балл APT присуждается по шкале от 1 до 10 в соответствии с продолжительностью атаки, числом применяемых векторов и общей сложностью. В 2012 г. 70% атак получили балл 3 и выше, в отличие от 30% в 2011 г. Поэтому возникает закономерный вопрос, обсуждаемый в отчете - как останавливать сложные атаки с высоким уровнем АРТ.

«Команда Radware ERT наблюдает сотни атак DoS/DDoS в год, и мы заметили, что в 2012 г. число атак, длящихся больше недели, удвоилось», - отмечает Ави Чесла (Avi Chesla), генеральный директор по технологиям в Radware.

Исследование специалистов Radware, проанализироваших ситуацию в сотнях организаций различного типа, позволяет понять, почемудаже крупные компании в большой степени являются плохо подготовленными к продолжителным атакам.  На данный момент меньше четверти опрошенных компаний прилагают усилия к тому, чтобы противодействовать злоумышленникам во время осуществления атаки.  В Radware считают, что трехэтапный подход к безопасности, предполагающий активные действия в процессе продолжительной атаки может устранить слабые места в системе безопасности остальных организаций.

Наконец, подробно обсуждается феномен атак типа «Сделай сам», включающий широко распростанившиеся недорогие наборы для организации нападений и услуги атак на заказ, доступные практически кажому потребителю.  Например, средство для вымогательства выкупа можно приобрести всего за $10.  Начальный уровень требований к навыкам программирования у индивидуалов и организаций, необходимый для запуска атаки, значительно снизился.  В свете такой тенденции выполнение организациями ряда мер по укреплению нескольких уровней сетевой защиты, является насущно необходимым. 

Поделиться:
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.