Byte/RE ИТ-издание

Тенденции ИБ-2010 в отчете IBM X-Force

В опубликованном корпорацией IBM ежегодном отчете исследовательской группы IBM X-Force о тенденциях и рисках информационной безопасности по итогам 2010 г. подчеркивается, что в прошлом году государственные и частные организации во всем мире столкнулись с еще более изощренными, специализированными и узконаправленными угрозами ИТ-безопасности.

В 2010 г. было зарегистрировано свыше 8000 новых уязвимостей – на 27% больше чем в 2009 г. За период с 2009 по 2010 г. отмечен также 21%-ный рост числа выложенных в свободном доступе эксплойтов (утилит, использующих ошибки ПО для выполнения определенных, как правило, деструктивных действий в атакуемой системе). Эти данные свидетельствуют о неблагоприятной ситуации усиления угроз, когда все более сложные вычислительные среды подвергаются все более изощренным атакам.

Традиционно высокий темп роста объема спама стабилизировался к концу года. Это указывает на то, что спамеры теперь придают меньше значения наращиванию объема, но концентрируют свои усилия на обходе спам-фильтров. В целом стало значительно меньше фишинговых атак, но в 2010 г. большое значение стал приобретать «направленный фишинг» (spear phishing – узконаправленные координированные атаки на организацию или конкретного пользователя с целью получения критически важных данных). Многочисленные узконаправленные атаки, по мнению аналитиков, говорят о существовании весьма искушенных и опытных киберпреступников, вероятно, хорошо финансируемых и действующих с глубоким знанием уязвимостей безопасности.

Новый раздел отчета X-Force Trend & Risk Report посвящен тенденциям и лучшим методикам обеспечения безопасности, охватывающим возникающие и перспективные технологии мобильных устройств и облачных вычислений.

Поскольку популярность смартфонов и других мобильных устройств среди конечных пользователей продолжает расти, отделы ИТ-безопасности предприятий стремятся найти приемлемый способ интеграции этих устройств в корпоративные сети. Кибератаки против новейшего поколения мобильных устройств еще не были широко распространены в 2010 г., но данные группы X-Force свидетельствуют о росте числа выявленных уязвимостей и эксплойтов, целью которых являются подобные устройства.

В отчете подчеркиваются положительные сдвиги в понимании клиентами важности обеспечения безопасности сред облачных вычислений по мере распространения этой технологии. По мере того, как в cloud-среды все чаще переводятся критичные для бизнеса приложения, функции обеспечения безопасности этих сред становятся все более сложными и интеллектуальными. Со временем, как прогнозирует IBM, рынок заставит cloud-сервисы обеспечивать доступ к возможностям ИТ-защиты и экспертным службам информационной безопасности, использование которых будет более экономически эффективным, чем внутрикорпоративные реализации. Это может в корне изменить ситуацию с обеспечением безопасности cloud-сред, сделав спрос на лучшую защищенность облачных сервисов со стороны подписчиков сервисов катализатором широкого признания облачных вычислений, а не препятствием для их распространения.

В 2010 г. группа X-Force зарегистрировала увеличение количества уязвимостей, выявленных в мобильных устройствах, а также рост числа эксплойтов, использующих эти уязвимости. Желание пользователей тем или иным способом (через jailbreak или root) «взломать» свои мобильные устройства (чтобы, например, устанавливать нелицензионные приложения) приводит к преднамеренному распространению вредоносного кода эксплоитов, который затем используется в атаках на эти устройства и сети. Тем не менее вредоносное ПО пока еще не часто встречается на новейшем поколении мобильных устройств, и ИТ-специалисты видят главную угрозу безопасности, связанную с подобными устройствами, в хранении в них важных данных, которые могут быть потеряны или использоваться недолжным образом.

С точки зрения безопасности 2010-й запомнится главным образом как год, который был отмечен наиболее высоким из когда-либо зарегистрированных отраслью уровнем целенаправленности, адресности атак. Так, червь Stuxnet убедительно продемонстрировал, что риск атак, направленных против узкоспециализированных промышленных систем управления и контроля, нельзя считать чисто теоретическим.

В качестве положительного итога года можно рассматривать уменьшение числа фишинговых атак. Пиковый их уровень составил в 2010 г. менее четверти от пикового уровня предыдущих двух лет. Эта тенденция может свидетельствовать о переходе к другим, более перспективным и выгодным для злоумышленников методам атак, таким как ботнеты (сети компьютеров, зараженных вредоносными программами) и скимминг (мошенничество с кредитными картами, когда преступник копирует с них магнитную информацию).

Почти половина выявленных в 2010 году уязвимостей приходится на Web-приложения. В 2010 г. IBM отметила весьма значительный рост активности ботнет-троянов (формирующих компьютерную сеть, состоящую из хостов с запущенными троянскими программами). Тем не менее данные IBM отражают положительные результаты успешных усилий, предпринятых в начале года для борьбы с ботнетом Waledac, следствием которых стало практически мгновенное снижение объема регистрируемого трафика. С другой стороны, ботнет Zeus продолжает эволюционировать – на его долю приходится значительная часть ботнет-активности, выявленная IBM в 2010 г.

Вам также могут понравиться