Rambler's Top100
Реклама
 
Все новости Новости отрасли
Лилия ПАВЛОВА 05 июля 2013

Поле информационной опасности расширилось

Из 888 организаций, попавших в исследование событий ИБ компании Check Point, 63% оказались инфицированы ботами, в 75% хосты осуществляют доступ к вредоносным сайтам, в 61% используются приложения для пирингового файлообмена.

В своем отчете по информационной безопасности, выпущенном в 2013 г., компания Check Point выделяет проблему ботов, которая приобрела гигантское значение. Инфицированный ботом компьютер может использоваться помимо воли его владельца для заражения других компьютеров с целью их присоединения к ботнету, массовых рассылок спама, DDoS-атак, целевых атак, кражи персональной, финансовой и конфиденциальной информации. Исследование Check Point показало, что в 63% организаций был обнаружен как минимум один бот, большинство организаций заражены несколькими ботами. 
Их существует множество. В отчете приведены наиболее известные, обнаруженные в рамках исследования. Это семейство банковских троянов  Zeus, нацеленное на хищение идентификационной информации для онлайн-банкинга; Zwangi – ПО, которое регистрируется как helper object в браузере зараженной системы и может создавать свою панель инструментов в Internet Explorer, демонстрируя пользователю нежелательные рекламные сообщения; Sality – вирус, распространяющий себя через заражение и модификацию исполняемых файлов и копирование себя на съемные диски и папки совместного доступа; Kuluoz – бот, который высылает вовне системную информацию и принимает инструкции от от удаленного сервера на загрузку и исполнение вредоносных файлов на зараженном компьютере, причем он создает запись в регистре для того, чтобы запускаться после перезагрузки системы; Juasek – вредоносное ПО, позволяющее удаленному не аутентифицированному атакующему открывать командную оболочку, загружать и выгружать файлы, создавать и уничтожать процессы, создавать и удалять файлы, получать системную информацию; Papras – банковский троян, нацеленный на кражу финансовой информации и получение удаленного доступа. 
В отчете отмечается, что хотя ботнеты рассматриваются сегодня как наиболее опасная угроза, компании сталкиваются и с другими угрозами из мира вредоносного ПО – вирусами, червями, вредоносным рекламным ПО, троянами и др. У хакеров существует много способов "пробить" защиту организации, но в эпоху Web 2.0 и социальных сетей, используемых в качестве инструментов ведения бизнеса, они получили прекрасную возможность склонить пользователя кликнуть на вредоносную ссылку или вредоносный рекламный баннер. Как показало исследование, в 75% организаций хосты осуществляют контакты с вредоносными вебсайтами.
Вредоносное ПО может быть загружено как пользователем, так и ботом, которым уже заражен компьютер. По данным исследования, в 53% организаций вредоносное ПО было загружено из корпоративной сети; в более чем 50% организаций как минимум пять хостов загрузили вредоносное ПО. 
Новые риски, привнесенные Web 2.0 и соцсетями, связаны с использованием файлообменных пиринговых (Р2Р) приложений. Как средство распространения вредоносного ПО среди обмениваемых файлов, они приобретают все большую популярность у хакеров, поскольку являются по сути открытым "черным ходом" в сеть, отмечается в отчете. Между тем, по данным исследования, 61% организаций использовали пиринговые приложения. 
Вообще, рост популярности социальных сетей для бизнес-деятельности значительно расширил поле рисков ИБ. Нечаянно размещенная проектная информация может нанести ущерб репутации организации, привести к утрате конкурентных преимуществ или финансовым потерям. Хакеры широко применяют технологии социальной инженерии для развития активности ботнетов – вложенные видеофайлы или ссылки на страницы социальных сетей становятся популярными местами для встраивания вредоносного ПО. 
В своих рекомендациях по безопасности использования приложений Web 2.0 в корпоративной сети исследователи из Check Point отмечают: первым шагом должно стать использование решения, предоставляющего контроль и управление всеми аспектами использования веб-ресурсов. Необходима полная прозрачность всех приложений, используемых в среде, наряду с возможностью ограничения их использования. Такой контроль должен быть установлен как над клиентскими приложениями (например, Skype), так и над URL. Так как многие сайты используют многочисленные приложения, основанные на URL, представляется необходимым иметь детальный контроль на этом уровне (например, выделять Facebook chat или игровые приложения). После этого В целом, резюмируют исследователи, сегодня правила игры поменялись и обеспечение безопасности Web 2.0 больше не сводится к простой блокировке нежелательных URL, а требует интегрального подхода с фильтрацией URL, контролем приложений, обучением пользователей, защитой от вредоносного ПО, использованием инструментов мониторинга и анализа для постоянного веб-контроля администратором.

По материалам отчета по информационной безопасности Check Point 2013 подготовила Лилия ПАВЛОВА 
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.