Byte/RE ИТ-издание

IBM X-Force отмечает очень низкий уровень безопасности Web

Корпорация IBM опубликовала отчет исследовательской группы IBM X-Force о тенденциях и рисках информационной безопасности по итогам первого полугодия 2009 г. (2009 Mid-Year Trend and Risk Report). Результаты исследований и выводы отчета свидетельствуют о чрезвычайно низкой безопасности Web – сочетание угроз клиентским системам, серверам и контенту отражает крайне неблагоприятную ситуацию с рисками ИТ-безопасности.

Согласно отчету X-Force, число новых вредоносных Web-ссылок, выявленных в первом полугодии, увеличилось на 508% по сравнению с предыдущим отчетным периодом, причем проблема уже не ограничивается известными доменами злоумышленников или ненадежными Web-сайтами. В отчете отмечается распространение вредоносного контента на проверенных благонадежных Web-сайтах, включая популярные поисковые системы, блоги, форумы, персональные сайты, онлайновые СМИ и широко посещаемые новые ресурсы. Основным последствием злонамеренного использования уязвимостей ИТ-безопасности Web остается возможность получения несанкционированного доступа и манипулирование данными.

Результаты исследований X-Force также показывают, что количественный уровень скрытых потенциальных средств для организации атак в Web, особенно PDF-файлов, высок как никогда, и это свидетельствует о возросшей изощренности злоумышленников. Число уязвимостей формата PDF, обнаруженных за первую половину 2009 г., превзошло этот показатель за весь 2008 год. Только за период с I по II квартал 2009 г. проводимый группой IBM ISS Managed Security Services мониторинг выявил почти двукратный рост объема подозрительного, «обманного» (сбивающего с толку) или скрытого контента.

По оценкам директора X-Force Криса Лэмба, сегодня уже не существует такого понятия как безопасный поиск и просмотр онлайновых ресурсов, и сайты из черного списка перестали быть единственным источником вредоносного программного кода в Web. Достигнута критическая точка, когда каждый Web-сайт следует рассматривать как подозрительный и каждый пользователь подвергается риску.

Преступники сегодня используют небезопасные Web-приложения для атак на пользователей вполне законопослушных сайтов. Исследование X-Force выявило значительный рост числа атак через Web-приложения с целью кражи и манипулирования данными, а также захвата контроля над инфицированными компьютерами. К примеру, число атак типа SQL injection – когда злоумышленники внедряют вредоносный код в программы легитимных Web-сайтов, обычно с намерением инфицировать машины их посетителей – выросло на 50% за период с IV квартала 2008 г. по I квартал 2009 г., а затем почти удвоилось за период с I по II квартал 2009 г.

Двумя главными тенденциями первого полугодия 2009 г. стал рост числа сайтов с внедренным вредоносным кодом и удвоение числа «обманных» Web-атак. По мнению Криса Лэмба, эти тенденции отражают фундаментальную слабость безопасности экосистемы Web, где функциональное взаимодействие между браузерами, встраиваемыми программными модулями (plugins), контентом и серверными приложениями резко повышает сложность и риски.

Среди других тенденций и рисков ИТ-безопасности в отчете X-Force по итогам первого полугодия 2009 г. отмечаются следующие.

  • Уязвимости достигли стадии, когда нет видимой динамики роста или спада их численности при достаточно высоком среднем уровне. В первой половине года было обнаружено 3240 новых уязвимостей, что на 8% больше, чем в первой половине 2008 г. Показатель новых выявленных уязвимостей за последние несколько лет остается стабильно высоким.
  • Выросло число уязвимостей формата PDF. Количество уязвимостей PDF, обнаруженных за первое полугодие 2009 г., уже превзошло этот показатель за весь 2008 г.
  • Более половины (55%) всего нового вредоносного ПО составляют троянские программы, число которых увеличилось на 9% по сравнению с первой половиной 2008 г. Большую часть «троянцев» составляет категория вредоносных программ для кражи данных.
  • Резко снизилось число случаев фишинга (хакерский прием, направленный на незаконное получение конфиденциальной персональной информации через электронную почту при помощи запросов, которые выглядят как официальные письма). Как считают аналитики, место фишинговых атак, целями которых являлись финансовые институты, заняли «банковские» троянские программы. Если в 2008 г. на сферу финансовых услуг было направлено 90% фишинговых атак, то в первом полугодии 2009 г. этот показатель снизился до 66%. Еще одна привлекательная мишень для фишинга – онлайновые платежные системы (31%).
  • URL-спам (представленный в виде нескольких слов и ссылки на сайт, вследствие чего с трудом поддается идентификации фильтрами) по-прежнему составляет самую значительную долю спам-трафика, однако, похоже, вновь «входит в моду» графический спам, почти исчезнувший в 2008 г.
  • Почти половина всех уязвимостей остаются неисправленными. Так, 49% всех выявленных в первой половины 2009 г. уязвимостей по завершении отчетного периода не получили официальных «заплаток» от соответствующего разработчика или поставщика. Аналогичная картина наблюдалась и в конце 2008 г.
Вам также могут понравиться