Byte/RE ИТ-издание

Отчет IBM X-Force: «год брешей в системах безопасности»

Корпорация IBM опубликовала отчет о тенденциях и рисках информационной безопасности по итогам I полугодия 2011 г. (2011 Mid-Year Trend and Risk Report), подготовленный группой IBM X-Force. Результаты исследования свидетельствуют о быстром изменении общей ситуации с информационной безопасностью, которая характеризуется хорошо спланированными, мощными и широкомасштабными атаками, растущим числом уязвимостей защиты мобильных устройств и более изощренными угрозами, такими как «вейлинг» (whaling).

Как сообщает группа X-Force, процентная доля критических уязвимостей утроилась за период с начала 2011 г. до настоящего времени. X-Force объявила 2011 год «годом брешей в системах безопасности» (Year of the Security Breach) из-за большого числа массированных широкомасштабных атак и громких случаев компрометации сетей. Авторы и источники наиболее примечательных новых угроз безопасности этого года таковы.

1) Команды профессиональных организаторов атак, собирающие ценную стратегическую информацию и способные получать и сохранять несанкционированный доступ к критически важным сетям посредством комбинации разнообразных уловок, сложных технических возможностей и тщательного планирования. Такие хакерские группы и типы атак, которые они используют, часто называют Advanced Persistent Threats (APT). Этот термин, который можно перевести как «постоянные угрозы повышенной сложности», характеризует новое развивающееся направление атак особой организованности и изощренности.

2) Успехи APT привели к распространению «вейлинга» – разновидности фишинговой атаки по методу spear phishing (когда злоумышленник обманом заставляет пользователей раскрывать свои пароли). Вейлинг (от англ. whaling – охота на китов) отличается от типичного фишинга тем, что он нацелен на «китов», т.е., как правило, на высшее звено руководителей компаний и организаций, имеющих доступ к критически важным данным. Эти целевые (адресные) атаки часто запускаются после тщательного изучения онлайновых профилей VIP-персоны, дающих в руки злоумышленников необходимую информацию для создания убедительных фишинговых электронных писем.

3) Так называемые hacktivist-группы (комбинация слов «хакер» и «активист», т.е. деятельный член какой-либо организации), чьи атаки направлены на Web-сайты и компьютерные сети и имеют целью политические мотивы, а не только финансовую выгоду. Hacktivist-группы добились определенного успеха в использовании известных, стандартных типов атак подобных SQL Injection – одного из наиболее распространенных методов атак в Интернете.

4) Анонимные прокси-серверы, число которых увеличилось за последние три года более чем в четыре раза. Необходимость отслеживания Web-сайтов анонимных прокси чрезвычайно важна, поскольку они позволяют людям скрывать потенциально зловредные намерения.

Широкое распространение в компаниях и организациях мобильных устройств, таких как смартфоны и планшетные компьютеры, поднимает новые проблемы безопасности. Способствует этому и популярный ныне подход Bring Your Own Device («приноси и пользуйся своим собственным устройством»), который позволяет сотрудникам использовать личные устройства для доступа к корпоративной сети. Группа IBM X-Force зафиксировала устойчивый рост выявленных уязвимостей систем безопасности таких устройств. Исследователи X-Force рекомендуют ИТ-специалистам применять специальное антивирусное (anti-malware) ПО и утилиты для управления внесением исправлений в программный код (patch management), которые разработаны для платформ мобильных устройств, используемых на предприятии.

X-Force прогнозирует, что число появившихся в 2010 г. уязвимостей защиты мобильных устройств удвоится к концу текущего года. В отчете подчеркивается, что многие поставщики мобильных телефонов не спешат выпускать обновления ПО для своих устройств, устраняющие бреши в системах безопасности.

Вредоносные программы, ориентированные на мобильные устройства, часто распространяются через рынки приложений третьих фирм и индивидуальных разработчиков. Распространители вредоносных программ могут, например, создавать сервисы отправки SMS-сообщений, которые берут плату с пользователей, посылающих текстовые сообщения на определенный номер. Вредоносная программа, внедренная в инфицированные телефоны, автоматически отправляет SMS на эти специальные платные номера.

Некоторые вредоносные программы для мобильных устройств разрабатываются для сбора персональной информации о пользователях этих устройств, которая может быть затем использована в фишинговых атаках или для кражи личных данных. Вредоносные программы для мобильных устройств часто применяются для скрытого наблюдения за личными и деловыми контактами жертвы, а также для отслеживания физических перемещений пользователя инфицированного мобильного телефона с помощью встроенного GPS-модуля.

Отчет также указывает на некоторые улучшения в области компьютерной безопасности, которые свидетельствуют об определенном прогрессе в борьбе с преступностью в Интернете. В I половине 2011 г. отмечено неожиданное снижение количества уязвимостей Web-приложений – с 49% от общего числа выявленных уязвимостей до 37% – причем этот спад зарегистрирован впервые за пять лет исследований X-Force. Доля серьезных и критичных уязвимостей в Web-браузерах также на самом низком уровне с 2007 г.

Отчет также указывает на тенденцию к снижению объема спама и числа традиционных фишинговых атак. Это во многом связано с активной борьбой правоохранительных органов с профессиональными спамерами, фишерами и операторами ботнетов.

Согласно X-Force, в I половине 2011 Россия находилась на втором месте в мире (около 7%) после Индии по количеству рассылаемого спама (около 10%). В пятерку лидеров стран-источников спама также вошли Бразилия, Южная Корея и Индонезия. По количеству спама лидирует домен .ru. Что касается количества фишинговых атак по e-mail, Северная Америка остается на первом месте по этому показателю. Тем не менее, во II квартале года доля Европы по фишинговым атакам значительно выросла, достигнув 30%.

Вам также могут понравиться