Угрозы в сфере информационной безопасности: итоги 2010 и прогнозы на будущее 2011

Угрозы в сфере информационной безопасности: итоги 2010 и прогнозы на будущее

Угрозы в сфере информационной безопасности: итоги 2010 и прогнозы на будущее

В конце 2010 года хотелось бы подвести итоги: "Какие угрозы в сфере информационной безопасности наиболее сильно затронули пользователей?" Специалисты понимают, что имея представление о наиболее распространенных угрозах, значительно легче подготовить защитные меры для отражения атак.

Ведущий аналитик по безопасности компании WatchGuard Technologies Кори Нахрайнер (Corey Nachreiner) подводит итоги уходящего 2010 года с точки зрения эволюции угроз информационной безопасности. Статья на русском языке подготовлена  специалистами компаний Rainbow Security.

 


Социальные сети: источник вредоносных программ №1

Еще в 2009 году появились предпосылки того, что глобальная сеть станет ареной боевых действий, а социальные сети станут опасными. Все прогнозы сбылись, и в 2010 году угроза приобрела определенные масштабы. В действительности, социальные сети стали настолько опасными, что превратились в источник заражения вирусами №1. Почему так произошло? По данным сайта агентства Neilson Online социальные сети, как средство общения, обошли по популярности электронную почту.

Кроме того, социальные сети по своей сути являются местом скопления людей, что в итоге приводит к повышению уровня доверия к достаточно большому количеству пользователей. И, наконец, социальные сети используют концепцию Web 2.0, которая имеет серьезные уязвимости в системе безопасности. Наложение друг на друга всех вышеперечисленных факторов привело к тому, что социальные сети стали главным источником вредоносного программного обеспечения, также как в свое время электронная почта стала главным источником распространения вирусов.

 

Взлом сторонних программ

Производители операционных систем устранили большинство явных уязвимостей, таким образом, приложения для просмотра web-страниц и почты, встроенные в операционные системы, стали более защищенными, а система обновлений этих приложений работает практически в автоматическом режиме. Так куда же направили свои усилия хакеры? В 2010 году хакеры сосредоточили свое внимание на следующем уровне программного обеспечения — популярных сторонних приложениях, включая Adobe Flash, Sun Java и широко распространенный Adobe Reader. Хакеры понимают, что в отличие от разработчиков операционных систем, не все разработчики стороннего программного обеспечения наладили работу системы обновлений программ, что предоставляет злоумышленникам превосходный объект для взлома. Для обеспечения безопасности необходимо постоянно обновлять стороннее программное обеспечение на вашем компьютере, иначе взломщики смогут использовать эти программы против вас.

 

Правительства организуют секретные бот-сети

Правительства большинства развитых стран создают собственные секретные бот-сети для использования их в кибер-войнах против других стран или объектов, представляющих угрозу. Эти сети организуются в тайне, заражая вирусами компьютеры обычных граждан. Звучит безумно? На самом деле, возможности бот-сетей очень пугают правительственные организации. 

Доказательством этого может служить и то, что в течение всего 2009 года, правительственные организации разных стран объявляли о намерении создать различного рода ведомства по борьбе с кибер-атаками. Такие страны как США, Китай, Россия, Великобритания, Франция, Израиль и Корея уже сообщили, что разработали программы ведения кибер-войн и способны осуществлять кибер-атаки. Правительства вряд ли продолжат открыто заявлять о наличии бот-сетей, но не стоит удивляться, если вы услышите о начале секретной кибер-войны.

 

Смартфоны под ударом хакеров

Смартфон можно считать мини-компьютером — это мобильный телефон, обладающий многими возможностями обычного компьютера, такими как просмотр web-страниц, почты и даже обработка текстовой информации. В большинстве смартфонов установлены облегченные версии настольных операционных систем, которые мы используем в полноценных компьютерах. Так почему рост популярности смартфонов приведет к реальной угрозе атак на мобильные телефоны? На самом деле, смартфоны предоставляют удобные возможности для осуществления взлома. А теперь представьте количество одновременно используемых смартфонов, например, наблюдая картину в общественном транспорте, где создается такое впечатление, что почти у каждого в руках есть iPhone, Blackberry или Droid. Добавьте к этому увеличивающуюся с каждым днем долю рынка смартфонов, плохой уровень защиты и получите идеальную мишень для хакерских атак.

 

Системы предотвращения утечек данных приносят большую прибыль

Последние новости в 2009 году пестрели сообщениями о громких утечках данных, которые нанесли ущерб правительственным организациям, коммерческим компаниям и учебным заведениям. Это напомнило о том, что конфиденциальные данные — самый ценный актив, хотя многие тратят больше времени на защиту приложений, серверов и сетевой инфраструктуры, чем на защиту важных данных. В 2010 году ситуация изменилась, так как технологии, которые непосредственно защищают данные, такие как шифрование жесткого диска и DLP-системы (системы предотвращения утечки данных) стали использоваться малыми и средними компаниями.

 

Windows 7 имеет критическую уязвимость «нулевого дня»

Многие системные администраторы не любят Windows Vista, не смотря на наличие расширенных возможностей по обеспечению безопасности. С другой стороны, с тех пор, как появилась первая версия-кандидат Windows 7, пользователи восторгаются Windows 7, несмотря на то, что Microsoft удалил из нее некоторые возможности Vista по обеспечению безопасности. Из-за недостатков, присутствующих в Windows Vista, специалисты все чаще используют Windows 7, а растущий спрос сделал из Windows 7 отличную цель для хакеров. Учитывая большую популярность и снижение уровня безопасности, в Windows 7 уже обнаружена, по крайней мере, одна критическая уязвимость «нулевого дня». Хакеры уже полным ходом ищут новые бреши в системе защиты Windows 7, поэтому не забывайте устанавливать обновления.

 

«Облачные» вычисления — решение проблем или реальная угроза?

Сегодня практически каждый слышал о возможностях «облачных» технологий. «Облачные» технологии могут сэкономить время, деньги и ресурсы. Тем не менее, за этими модными технологиями скрываются довольно серьезные проблемы безопасности. Доверите ли вы защиту своих конфиденциальных данных поставщикам «облачных» услуг? Возможно ли полностью обезопасить виртуальные сервисы? Как соблюсти политику безопасности и конфиденциальности, когда данные хранятся где-то в «облаке»? В 2010 году был взломан, по крайней мере, один ведущий провайдер «облачных» услуг, и это событие привлекло внимание к проблемам безопасности в данной сфере.

С другой стороны, решения по обеспечению безопасности, основанные на «облачных» технологиях, пользуются большим спросом. Несмотря на потенциальную ненадежность «облачных» технологий, производители решений по обеспечению информационной безопасности нашли способ использования «облачных» технологий для предоставления более надежных и динамичных услуг по безопасности. В 2010 году большинство производителей решений по обеспечению безопасности предложили решения на основе «облачных» технологий, которые помогают существенно обезопасить сеть.

 

Решения, основанные только на сигнатурном анализе, не выдерживают натиска вредоносных программ

В последние три года количество новых видов вирусов и вредоносного программного обеспечения растет в геометрической прогрессии и системы, основанные только на сигнатурном анализе, не могут обеспечить защиту от них на должном уровне. За 2009 год компания PandaLabs обнаружила более 25 миллионов новых видов вирусов. Для сравнения, ранее за всю 20-летнюю историю существования компанией было обнаружено 15 миллионов уникальных видов вирусов. Данный пример наглядно показывает, почему системы обнаружения вредоносного программного обеспечения, основанные только на сигнатурном анализе, не выдерживают натиска вирусов. Использование этих систем вовсе не бесполезно, но для борьбы с вирусами необходимо сочетать данные системы с другими решениями.

 

Степень угрозы для пользователей Mac удвоится

Большинство пользователей, выбравших платформу МАС, уверены, что их платформа неуязвима для вирусов. Однако в 2009 году корпорация Apple выпустила сотни обновлений для устранения уязвимостей в операционной системе OS X и других программных продуктах. Пользователи Apple начали сталкиваться с возрастающим числом вирусов и вредоносных программ для платформы MAC (например, вирусы, меняющие DNS-записи). Усугубляет положение тот факт, что продукты Apple занимают все больший сегмент рынка. Совокупность этих факторов вызовет повышенный интерес к уязвимостям платформы MAC не только у специалистов в области информационной безопасности, но и у злоумышленников, что приведет к увеличению числа атак на МАС более чем в два раза.

 

Механизмы искажения информации совершенствуются

В течение многих лет хакеры изобретают новые способы искажения результатов поиска популярных поисковых машин. Злоумышленники используют приемы SEO (оптимизаторы поисковых систем) для размещения ссылок, содержащих вредоносные программы на видном месте среди результатов поиска по наиболее популярным запросам. В 2010 году выросло число атак с помощью искажения результатов поиска и с использованием приемов SEO. Таким образом, необходимо более внимательно относится к результатам поиска в сети.

 

Статья подготовлена специалистами Rainbow Security


Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новые статьи на Anti-Malware.ru