Публикации

10 самых страшных угроз интернет

ФБР, Министерство Юстиции США и Институт SANS (System Administration, Networking and Security) опубликовали список из 10-ти наиболее критических угроз компьютерной безопасности, исходящих из интернет. В то время, как эти угрозы в основном создают беспокойство сетевым администраторам, Институт SANS выпустил свой список, состоящий из 5-ти пунктов — самых опасных ошибок защиты, допущенных компьютерными пользователями.

Неудивительно, что в верхней строке этого списка находится открытие прикрепленных к e-mail файлов без проверки источника письма или его содержимого. Хотя прошел уже почти месяц после того, как появился вирус «I Love You», ущерб от которого оценивается в 6.7 миллиардов долларов, до сих пор сообщения, содержащие этот вирус рассылаются в Сети. Очевидно, люди не делают для себя выводов, даже на примере чужих ошибок.

Номер 2 в списке — игнорирование советов устанавливать заплаты для Microsoft Office, Microsoft Internet Explorer и Netscape браузеров. А также установка скринсейверов (сберегающих экран приложений) или игр из неизвестных и ненадежнных источников.

Но средний компьютерный пользователь — это не единственное слабое звено в компьютерной защите. Институт SANS также указывает на вину управляющего персонала и экспертов по информационным технологиям.

Исследования института показывают, что руководители часто виновны в:

  • Назначении некомпетентных людей на должности специалистов по компьютерной безопасности.
  • Неспособности предвидеть последствия плохой защиты
  • Надежде в первую очередь на сетевое устройство защиты (firewall)
  • Неспособности проанализировать «сколько стоит репутация компании»
  • Игнорировании проблем компьютерной безопасности

Что удивительно, список грубых ошибок защиты, обычных среди IT-специалистов, даже длиннее, чем у простого среднего пользователя. Согласно Институту SANS, специалисты по информационным технологиям слишком часто:

  • Подключают компьютерные системы к интернет без предварительной установки программ защиты
  • Подключают тестовые компьютерные системы к интернет с заданными по умолчанию паролями или аккаунтами
  • Не обновляют систему, даже, когда дыры в безопасности обнаружены, и выпущен update
  • Используют Telnet и другие незашифрованные протоколы для администрирования системы, маршрутизаторов и т.д.
  • Раздают пароли пользователям по телефону, не утруждая себя тем, чтобы проверить законность таких запросов
  • Не имеют резервных копий системы на случай ее сбоя
  • Используют сетевые устройства защиты, которые не в состоянии остановить злонамеренный или опасный трафик
  • Не обновляют антивирусное ПО
  • Не информируют пользователей о проблемах и необходимости компьютерной безопасности
  • Позволяют неопытным пользователям брать на себя ответственность за безопасность важнейших систем

В отчете Института говорится, что уязвимость компьютерных систем и объясняет успех кибер-атак, т.к. нападающие действуют зачастую авантюрными методами, нападая без разбора. Они рассчитывают на организации, не озабоченные вопросами компьютерной безопасности, сканируя интернет на предмет поиска уязвимых компьютерных систем.

Тем временем, системные администраторы привычно заявляют, что они слишком заняты, чтобы устранить простые ошибки и утвеждают, что они не знают какая из 500 известных им потенциальных проблем является основной угрозой и, следовательно, имеет высший приоритет на устранение.

Платформы Unix и Linux, которыми изобилуют университеты и множество других крупных организаций, признаны самыми уязвимыми с точки зрения компьютерной безопасности.

10 самых страшных угроз интернет

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике