Архив новостей

IBM: IT-угрозы в 2011 году

Компания IBM опубликовала отчет о тенденциях и рисках информационной безопасности по состоянию на конец 2011 года, отметив успехи в киберобороне и ответные ходы противника.

Эксперты с удовлетворением отметили улучшение качества и безопасности программного кода, ускорение сроков выпуска патчей, а также значительное снижение спамовых потоков. В минувшем году они зафиксировали вдвое меньше нелегитимных посланий, чем в предыдущем, объясняя это, в первую очередь, ликвидацией нескольких крупных ботнетов, использовавшихся для проведения спам-рассылок.

По оценке компании, объемы выпуска эксплойтов к новым уязвимостям сократились на 30% по сравнению со среднегодовыми показателями последних лет. Не исключено, что это следствие массового внедрения в легальное ПО архитектурных и процедурных усовершенствований, позволяющих ограничить негативные последствия эксплойта. Например, системные менеджеры памяти научились обнаруживать нарушение целостности информации и приостанавливать выполнение программы. Многие браузеры и приложения для просмотра документов теперь снабжены «песочницей», предотвращающей удаленное выполнение кода.

Согласно статистике IBM, за год было обнародовано немногим более 7 тыс. уязвимостей ― значительно меньше, чем в 2010 году. 41% из них составили бреши в веб-приложениях, тогда как прежде этот показатель был выше ― около 50%. Количество уязвимостей, провоцирующих SQL-инъекции, сократилось на 46%, хотя они по-прежнему пользуются популярностью у злоумышленников. XSS-уязвимости встречаются в полтора раза реже, чем 4 года назад, но все еще присутствуют в 40% приложений. Число новых уязвимостей, оставшихся к концу года незакрытыми, снизилось с 43 до 36%. 58% брешей, обнаруженных в прошлом году, были пропатчены в день публикации.

Неудачи на проторенных тропах заставляют злоумышленников искать альтернативные лазейки. К концу года IBM зафиксировала более чем 2-кратное увеличение количества кибератак, использующих уязвимости Shell Command Injection. В случае их успешной эксплуатации злоумышленник получает возможность выполнять команды непосредственно на сервере. Во втором полугодии наблюдался также рост активности, связанной с поиском слабых паролей, открывающих доступ к SSH-серверам.

В тот же период появилось много поддельных email-сообщений, распространяемых от имени социальных веб-сервисов и служб доставки почтовых отправлений. Все они под тем или иным предлогом пытались убедить получателя активировать ссылку. Авторы этих рассылок стремились заманить пользователей в интернет-аптеку, на рекламный сайт, владельцы которого оплачивают «партнерам»-спамерам каждый такой визит (click fraud), или засеять зловреда.

Бурное развитие рынка мобильных устройств открыло злоумышленникам новые возможности, и они не собираются их упускать. По данным IBM, в минувшем году число публикуемых эксплойтов для мобильных платформ выросло на 19% ― в основном, за счет тех зловредов, которые обеспечивают злоумышленнику root-привилегии. Наличие незакрытых уязвимостей на многих смартфонах создает благоприятные условия для массового проведения кибератак в этой среде.

IBM: IT-угрозы в 2011 году

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике