Архив

Пандемию ботнетов можно остановить только усилиями всего интернет-сообщества

Впервые вопросы компьютерной безопасности получили освещение на всемирном экономическом форуме. За «круглым столом» в Давосе (Швейцария) ведущие специалисты по интернет-технологиям попытались выработать меры противостояния засилью ботнетов в Сети и пришли к заключению, что ее будущее зависит от объединенных усилий всего интернет-сообщества.

По оценке одного из разработчиков сетевого протокола TCP/IP Винтона Серфа (Vinton Cerf), в настоящее время в Интернете насчитывается около 600 миллионов компьютеров, четверть из которых (100-150 миллионов) зомбированы и без ведома их владельцев используются злоумышленниками для рассылки спама, проведения DoS-атак или онлайн-мошенничества. Серф назвал развитие ботнетов в Сети настоящей пандемией.

Ведущий раздела компьютерной безопасности в New York Times Джон Маркофф (John Markoff) напомнил, как один из ботнетов на короткое время подключился к системе поиска Yahoo и загрузил 15% ее пропускной способности для скачивания текстовых фрагментов, предназначенных для последующей маскировки спамовых сообщений от антиспам-фильтров.

Профессор Охсфордского университета Джонатан Зиттраин (Jonathan Zittrain), преподающий методику управления Интернетом, отметив, что современным киберпреступникам не составляет труда скрыть свой след в Сети, высказался все же в пользу онлайн-анонимности, пусть даже сопряженной с определенным риском.

Участники «круглого стола» в Давосе не нашли «серебряной пули», но согласились с мнением генерального секретаря ITU Хамадуном Туре (Hamadoun Toure), что для спасения будущего Интернета в крестовом походе на ботнеты должны принять участие все заинтересованные стороны – правительства, органы надзора за функционированием Интернета, интернет-провайдеры, пользователи и поставщики аппаратных и программных средств.

Источник: BBC

Пандемию ботнетов можно остановить только усилиями всего интернет-сообщества

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике