Киберпреступники легко адаптируются к сложностям

Корпорация IBM опубликовала отчет "2011 Trend and Risk Report" ("Отчет о тенденциях и рисках информационной безопасности по итогам 2011 года"). Результаты исследования группы IBM X-Force отражают непредвиденные улучшения в ряде областей интернет-безопасности.

Специалисты отметили снижение объема спама на 50% по сравнению с 2010 годом. Кроме того, в отчете говорится о более обязательном отношении поставщиков программного обеспечения к выпуску патчей, устраняющих уязвимости их ПО – в 2011 году 36% уязвимостей программных продуктов оставались без "фирменных" исправлений по сравнению с 43% в 2010 году, о возросшем качестве программного кода. Вместе с тем, атакующая сторона продолжает приспосабливать средства атаки к отмеченным улучшениям информационной безопасности. X-Force сообщила о росте новых тенденций в атаках: мобильные эксплойты, автоматическое угадывание паролей и всплеск фишинговых атак.

Также выявлен рост числа автоматизированных атак типа "Shell Command Injection", направленных против Web-серверов, что может быть реакцией злоумышленников на успешные усилия по устранению других видов уязвимостей Web-приложений.

"2011 год принес на удивление хорошие результаты в борьбе с компьютерными преступлениями, достигнутые благодаря старанию представителей ИТ-индустрии улучшить качество программного обеспечения, - подчеркнул Том Кросс, руководитель отдела анализа и стратегии борьбы с угрозами в IBM X-Force. - В ответ на это злоумышленники продолжают развивать методы атак, чтобы находить новые лазейки для проникновения в сети организаций. До тех пор, пока атакующие извлекают выгоду из киберпреступлений, организации должны с особым вниманием относиться к определению приоритетов и устранению уязвимостей ИТ-безопасности".

Благодаря внедрению в компаниях более совершенных методов защиты, в 2011 году в сфере ИТ-безопасности наметилось сокращение на 30% числа доступных вредоносных программ (эксплойтов), использующих конкретную уязвимость ПО, уменьшение числа неисправленных уязвимостей, двукратное сокращение количества уязвимостей ПО типа "межсайтовый скриптинг" в результате повышения качества программного кода, сокращение объема спама. К тенденциям года можно отнести и удвоение числа атак, использующих уязвимости типа "Shell Command Injection", всплеск активности в использовании метода автоматического угадывания паролей, увеличение числа фишинговых атак, при которых подложные сайты выдают себя за сайты социальных сетей или сервисы почтовых рассылок.

Одной из ключевых тем отчета X-Force по итогам прошлого года стали новые тренды и наиболее эффективные методы управления тенденцией "Bring your Own Device". Сообщается о 19%-ном росте числа обнаруженных и обнародованных эксплойтов, нацеленных на мобильные устройства. В пользовании потребителей находится множество разнообразных мобильных устройств, программное обеспечение которых не обновлялось для устранения известных уязвимостей, что создает возможности для атак.

Атаки все в большей степени становятся связаны с социальными медиа, а облачные вычисления ставят новые задачи обеспечения ИТ-безопасности. Они стремительно превращаются из перспективной технологии в приоритетную, широко распространенную модель поставки ИТ. Как ожидается, быстрый и устойчивый рост рынка облачных решений будет продолжаться вплоть до конца 2013 года. В 2011 году было зафиксировано множество получивших широкую огласку уязвимостей облачных сред, и эти нарушения нанесли серьезный ущерб ряду известных организаций и массе их клиентов. Безопасность облачных вычислений требует предусмотрительности, гибкости и профессионализма от заказчиков. В отчете IBM X-Force подчеркнуто, что наибольшего эффекта в управлении безопасностью использования облачных сред можно достичь именно через соглашения об уровне обслуживания (Service Level Agreements), поскольку организации могут реально влиять на услуги поставщиков сервисов облачных вычислений лишь в очень ограниченных пределах.

"Многие клиенты, которые пользуются сервисами облачных вычислений, задумываются об обеспечении их безопасности. В зависимости от вида развертывания облачного решения, большинство (если не все) технологий оказываются вне контроля клиента, - отметил Райан Берг, ведущий специалист IBM в области стратегии безопасности облачных вычислений. - Клиенты должны уделять повышенное внимание требованиям к защите данных, которые будут размещаться и обрабатываться в cloud-средах, и проверять способность поставщика облачных сервисов обеспечить необходимый уровень безопасности рабочих нагрузок".

©  @Astera