Актуальные темы
BYTE/Россия
CRN/RE
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

3-х фазный ИМПУЛЬС – гарантия успеха

2 дилера, совершившие покупку/ покупки трехфазной продукции ИМПУЛЬС на сумму не менее 200 тыс.рублей в период проведения акции получат подарочную карту на сумму 15 тыс.рублей. Еще 2 дилера, совершившие покупку/ покупки трехфазной продукции ИМПУЛЬС на сумму не менее 100 тыс.рублей в период ...
Включи воображение с ASUS!
Новые стандарты качества с Cactus!
Seagate с заботой о ваших данных!
Закупка ИБП Eaton 9SX с пользой для себя!
Осенняя распродажа Xbox!

Осенняя распродажа Xbox!

Скидки на Microsoft Xbox до 5 000 рублей. Компания MERLION объявляет о старте новой акции. С 25 октября по 2 ноября 2019 года любая приставка Xbox One X реализуется со скидкой 5 000: https://merlion.com/marketing/actions/2019/5db1bba8b8c71 В акции участвуют ...
Время смотреть в будущее!
Новогодняя LUMIENомания
Выходи на максимум!
Получи массив Microflex Advance себе в демо!
Получи вознаграждение за покупку шкафа Huawei для ИБП SmarLi в Landata!

Получи вознаграждение за покупку шкафа Huawei для ИБП SmarLi в Landata!

Купи 2 аккумуляторных шкафа для ЦОДов с литий-ионным аккумулятором UPS5000 SmartLi Li-ion и получи смартфон Huawei P30 Pro в подарок! Решение Huawei UPS5000 SmartLi Li-ion – это: 1. Экономия средств: Срок службы 10 – 15 лет, снижение совокупной стоимости владения Экономия места от 70% Снижение ...
Flash Only Huawei для партнеров в Landata!
Wi-fi нового поколения в программе TP-Link!
Совершенный уровень печати с Canon i-sensys!
Быстрее, выше, сильнее с CANON imageRUNNER
Специальное предложение на новые крепления Chief VCTU

Специальное предложение на новые крепления Chief VCTU

С 9 октября и до конца года вы можете купить новое универсальное потолочное крепления для проекторов Chief VCTU по специальным ценам. Размер скидки зависит от варианта заказа: Предзаказ - с 9 по 31 октября - дополнительная скидка 30%* Заказ со склада - с момента поступления товара на склад и до ...
Акция «ВРЕМЯ ПЕРВЫХ С ASUS»
Акция «Высокий старт с Intel»
Пора по парам
Играй и работай ярко с OKLICK!

Набирай обороты с SSD накопителями Kingston!

Дилер, максимально увеличивший свои закупки модели SA400M8/240G, в период проведения акции в процентном соотношении к предыдущему периоду (c 1 июля по 25 сентября), но не менее 1000 $ получат приз смартфон Honor 10 Lite Sapphire Blue; Еще 4 дилера, максимально увеличившие свои закупки ...
Новые горизонты с оперативной памятью Kingston!
Выгодный курс от A4Tech!
Выгодный курс от A4Tech!
Программа поддержки продаж проекторов LG в 4Q 2019 г.
12345Все

ИБ в 2013 г.: больше внимания облакам, мобильным устройствам и HTML5

05.12.2012  Экспертиза, Безопасность

Даже без хрустального шара легко предсказать, что в 2013 г. организации столкнутся с новыми угрозами. В этом году специалисты по ИБ приводили многочисленные примеры изощренного взлома систем и распространения вредоносного кода. Некоторые из этих приемов использовались для скрытого хищения информации в целях кибершпионажа. Кроме того, в текущем году было проведено несколько глубоких исследований в области встроенных средств защиты, безопасности мобильных устройств и в других областях. С приближением 2013 г. от хакеров можно ожидать дальнейших инноваций. Но какие формы они примут и какие из игнорировавшихся прежде направлений атаки окажутся теперь в центре внимания хакеров? Если хрустальные шары, используемые производителями средств безопасности для предсказания будущего, всегда дают туманные ответы, то сообщество “белых” хакеров выдвинуло несколько оригинальных теорий по поводу того, что ждет организации в 2013 г. Журнал eWeek отобрал наиболее серьезные прогнозы на будущий год, чтобы помочь организациям лучше подготовиться. Без долгих предисловий ... читать далее.

Атака на встраиваемые системы.  В связи с продолжающимся ростом количества подключенных к сетям устройств исследователи начали уделять больше внимания защите встраиваемых компьютерных систем и часто обнаруживают,  что многие из них сконструированы без учета требований безопасности. За последние два года на конференциях “черных” хакеров неоднократно приводились соответствующие примеры — от взлома автомобильных компьютеров до использования уязвимостей инсулиновой помпы. Следует ожидать, что в 2013 г. организаторы атак и исследователи продолжат выявлять дыры в защите систем, встроенных в самые обычные устройства.
Атака на встраиваемые системы. В связи с продолжающимся ростом количества подключенных к сетям устройств исследователи начали уделять больше внимания защите встраиваемых компьютерных систем и часто обнаруживают, что многие из них сконструированы без учета требований безопасности. За последние два года на конференциях “черных” хакеров неоднократно приводились соответствующие примеры — от взлома автомобильных компьютеров до использования уязвимостей инсулиновой помпы. Следует ожидать, что в 2013 г. организаторы атак и исследователи продолжат выявлять дыры в защите систем, встроенных в самые обычные устройства.
DDoS-атаки переносятся в облака.  Распределенные атаки типа “отказ в обслуживании” стали излюбленным оружием хакеров. Но в 2013 г., как предсказывает производитель средств виртуализации Incapsula, они выйдут на новый виток.  Для организации атак хакеры будут использовать облака. Это станет возможным после похищения учетных записей пользователей облачных сервисов и последующего использования облачной инфраструктуры для атак.
DDoS-атаки переносятся в облака. Распределенные атаки типа “отказ в обслуживании” стали излюбленным оружием хакеров. Но в 2013 г., как предсказывает производитель средств виртуализации Incapsula, они выйдут на новый виток. Для организации атак хакеры будут использовать облака. Это станет возможным после похищения учетных записей пользователей облачных сервисов и последующего использования облачной инфраструктуры для атак.
Оборотная сторона распространения DNNSEC.  По словам производителя сетевых устройств F5 Networks, в 2013 г. произойдет рост числа атак с отображением системы доменных имен (DNS reflection).  Это будет связано с ростом популярности протокола DNS Security Extensions (DNSSEC), который присылает ответ, в 10 раз превосходящий по объему ответ прежнего протокола DNS. А это означает, что теперь атаки данного типа будут происходить в 10 раз чаще, и их организация стала проще, утверждает F5 Networks.
Оборотная сторона распространения DNNSEC. По словам производителя сетевых устройств F5 Networks, в 2013 г. произойдет рост числа атак с отображением системы доменных имен (DNS reflection). Это будет связано с ростом популярности протокола DNS Security Extensions (DNSSEC), который присылает ответ, в 10 раз превосходящий по объему ответ прежнего протокола DNS. А это означает, что теперь атаки данного типа будут происходить в 10 раз чаще, и их организация стала проще, утверждает F5 Networks.
Социальные сети и деньги.  В связи с тем, что социальные сети ищут способы сделать свои платформы доходными, разрешив участникам покупать и рассылать реальные подарки,  киберпреступники будут стремиться использовать это обстоятельство для атак, полагает Symantec. “Мы считаемся с возможностью роста атак с использованием вредоносного кода ради хищения данных, позволяющих совершать платежи в социальных сетях, или выманивания у пользователей этих данных и другой информации, представляющей потенциальную ценность для обмана пользователей социальных сетей”, — сообщила корпорация.
Социальные сети и деньги. В связи с тем, что социальные сети ищут способы сделать свои платформы доходными, разрешив участникам покупать и рассылать реальные подарки, киберпреступники будут стремиться использовать это обстоятельство для атак, полагает Symantec. “Мы считаемся с возможностью роста атак с использованием вредоносного кода ради хищения данных, позволяющих совершать платежи в социальных сетях, или выманивания у пользователей этих данных и другой информации, представляющей потенциальную ценность для обмана пользователей социальных сетей”, — сообщила корпорация.
Продолжается распространение ПО с целью получения выкупа.  В 2012 г. произошло возрождение ПО, распространяемого с целью получения выкупа.  Весьма вероятно, оно продолжится и в будущем году. В недавнем отчете, озаглавленном “ПО с целью получения выкупа: растущая угроза”, Symantec раскрыла подробности операции с использованием такого ПО, в результате которой мошенники получали порядка 394 тыс. долл. в месяц. Корпорация ожидает, что в 2013 г. для атак будут использоваться более совершенные экраны с требованием выкупа, а инструментарий атак будет обновлен, чтобы затруднить восстановление систем после взлома.
Продолжается распространение ПО с целью получения выкупа. В 2012 г. произошло возрождение ПО, распространяемого с целью получения выкупа. Весьма вероятно, оно продолжится и в будущем году. В недавнем отчете, озаглавленном “ПО с целью получения выкупа: растущая угроза”, Symantec раскрыла подробности операции с использованием такого ПО, в результате которой мошенники получали порядка 394 тыс. долл. в месяц. Корпорация ожидает, что в 2013 г. для атак будут использоваться более совершенные экраны с требованием выкупа, а инструментарий атак будет обновлен, чтобы затруднить восстановление систем после взлома.
Вредоносный код для мобильных устройств становится кроссплатформенным.  В новом году атакующие будут уделять пристальное внимание мобильным устройствам с Windows 8, Google Android и Apple iOS.  Кроссплатформенные эксплойты на базе веб-технологии упростят их задачу, предсказывает компания Websense. “В 2013 г. наиболее высокие темпы роста будут наблюдаться у ПО, нацеленного против мобильных устройств Microsoft, — утверждает она. — Киберпреступники подобно разработчикам легитимных приложений сосредотачивают внимание на сулящих наибольший доход платформах. После устранения барьеров между разработчиками можно будет использовать для атак на мобильные устройства огромную библиотеку совместно используемого кода”.
Вредоносный код для мобильных устройств становится кроссплатформенным. В новом году атакующие будут уделять пристальное внимание мобильным устройствам с Windows 8, Google Android и Apple iOS. Кроссплатформенные эксплойты на базе веб-технологии упростят их задачу, предсказывает компания Websense. “В 2013 г. наиболее высокие темпы роста будут наблюдаться у ПО, нацеленного против мобильных устройств Microsoft, — утверждает она. — Киберпреступники подобно разработчикам легитимных приложений сосредотачивают внимание на сулящих наибольший доход платформах. После устранения барьеров между разработчиками можно будет использовать для атак на мобильные устройства огромную библиотеку совместно используемого кода”.
Тихие игры в “песочнице”.  Исследователи из Websense прогнозируют также, что хакеры найдут способы обходить виртуальные среды и “песочницы”.  Будет усовершенствована способность вредоносного кода определять, что он находится в “песочнице”, используемой исследователями для его изучения, а не у намеченной жертвы.
Тихие игры в “песочнице”. Исследователи из Websense прогнозируют также, что хакеры найдут способы обходить виртуальные среды и “песочницы”. Будет усовершенствована способность вредоносного кода определять, что он находится в “песочнице”, используемой исследователями для его изучения, а не у намеченной жертвы.
На повестке дня HTML5.  С распространением HTML5 организаторы атак станут уделять ему больше внимания. На проходившей в этом году конференции “черных” хакеров Шрирай Шах,  учредитель специализирующейся на обеспечении безопасности приложений фирмы Blueinfy, заявил, что HTML5 открывает новые направления атак, а тот факт, что для многих разработчиков он является новым инструментом, означает, что многие будут допускать ошибки при его использовании.
На повестке дня HTML5. С распространением HTML5 организаторы атак станут уделять ему больше внимания. На проходившей в этом году конференции “черных” хакеров Шрирай Шах, учредитель специализирующейся на обеспечении безопасности приложений фирмы Blueinfy, заявил, что HTML5 открывает новые направления атак, а тот факт, что для многих разработчиков он является новым инструментом, означает, что многие будут допускать ошибки при его использовании.
 

Рекомендовано к прочтению


Процессор безопасности Fortinet ускоряет межсетевой экран нового поколения (NGFW)
Компания Fortinet объявила о выпуске нового изделия класса межсетевой экран нового поколения (NGFW) — высокопроизводительного и мощного устройства FortiGate 60F настольного типа для защищенных сетей SD-WAN. Изделия серии FortiGate 60, насчитывающие уже свыше 1,5 млн проданных устройств по всему ...

«СёрчИнформ» исследовала уровень защищенности российских компаний
12 ноября специалисты по информационной безопасности отмечают профессиональный праздник. К этой дате «СёрчИнформ» расспросила представителей служб информационной безопасности о главных ИБ-угрозах и о том, как повысить уровень защищенности бизнеса. Мошеннические схемы ИБ-специалисты считают самой ...

Сказки о безопасности: Украсть пароль домашнего Wi-FiСказки о безопасности: Украсть пароль домашнего Wi-Fi
Вчера с утра было солнечно, а сегодня идет дождь. В принципе, привычно, ведь это просто осень. Но все же очень неприятно идти под осенним дождем... Иоганн еще раз посмотрел на улицу и решил, что сегодня гулять не будет. Попросит прислать дежурную машину. Он мог бы поехать на своей, но зная себя ...

Графовый анализ помогает клиентам Group-IB находить киберпреступников
Group-IB, международная компания, специализирующаяся на предотвращении кибератак, сделала публичной свою внутреннюю разработку для графового анализа сетевой инфраструктуры, способную за несколько секунд выстроить связи между разрозненными данными, атрибутировать атаку до конкретной хакерской ...

Техносерв Cloud запустил межсетевой экран для защиты web-приложений
Облачный провайдер Техносерв Cloud представил сервис по защите web-приложений − Web Application Firewall (WAF). Межсетевой экран для защиты web-приложений построен с использованием технологий машинного обучения на основе отказоустойчивой инфраструктуры Техносерв Cloud и платформы Валарм ...
     
Forrester: на подходе новая “фабрика данных”Forrester: на подходе новая “фабрика данных”
Пришло время отказаться от монолитных систем и изобрести новую модель работы с данными (фабрику данных, фабрику информации), которая поможет оперировать информацией более динамично, считает главный аналитик Forrester Мишель Гетц. Ее мнение приводит портал InformationWeek. По словам Гетц, в ...

Deloitte: как справиться со сложностью данных в многооблачной средеDeloitte: как справиться со сложностью данных в многооблачной среде
Руководителям ИТ-подразделений необходимо осознать, что существует проблема управления сложностью данных в многооблачных средах, а затем продумать подходы к ее решению. Тогда легче будет понять, какую технологию следует использовать, пишет директор Deloitte Consulting по облачной стратегии Дэвид ...

Аналитика нуждается в ИТ-поддержке
Аналитика и ИТ больше не являются отдельными сферами деятельности — они все чаще работают в тандеме. Президент консалтинговой компании Transworld Data Мэри Шеклет рассказывает на портале InformationWeek о том, какую помощь ИТ-департамент может оказать команде аналитиков. Для многих людей наука ...

Аналитика — ключ к решению множества бизнес-задач
Еще лет десять назад аналитикой занимался узкий круг специалистов, но в последние годы она активно проникает во все сферы деятельности предприятий. Самое время применить ее мощь, чтобы улучшить работу кадровой службы, отделов продаж и маркетинга, помочь руководителям команд и, в конечном счете ...

Как периферийные вычисления меняют модель межсетевых взаимодействий
Исследование компании Equinix показало, что лидеры цифровой трансформации последовательно проходят пять этапов преобразования ИТ-инфраструктуры и достижения готовности к цифровизации, пишет на портале eWeek вице-президент Equinix Стив Медден. Сегодня в любой отрасли реальность такова: компании, чья ...

Лидеры читательского рейтинга

Подборка по дате

Ноябрь 2019
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
252627282930 

© 1991–2019 АО «СК ПРЕСС». 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: (+7 495) 974-22-60. Факс: (+7 495) 974-22-63. Электропочта: itrn@itrn.ru.
Версия 16.15. Создание сайта — студия iMake.