Актуальные темы
BYTE/Россия
CRN/RE
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Plustek БОНУС

Plustek БОНУС

Уважаемые партнеры, приглашаем вас принять участие в промо-акции Plustek БОНУС Условия. Закупая в MICS любые сканеры Plustek, партнер получит подарочную карту VISA myGift с начисленными бонусами. Заработанные бонусы, на сумму от 1500 руб., будут зачислены на подарочную карту после завершения ...
Станьте лидером. Двойные баллы от Seagate
Много памяти ко дню победы!
Двойная выгода с LG
«Жаркие дни» в diHouse
Товар месяца: мониторы AOC

Товар месяца: мониторы AOC

Специальное предложение действует до конца апреля. В период с 8 по 30 апреля 2019 года в компании MERLION проходит «Товар месяца: мониторы AOC». Специальные цены действуют на следующие позиции: https://merlion.com/marketing/actions/2019/5cab17a332ae5 Для вашего удобства акционные цены уже стоят в ...
Товар месяца: мониторы Philips
Мотобонус
Акция «Игра на опережение» с Microsoft Office
SMB Connect: все коммуникации в «одной коробке»

Выгода и знания с комплектом для образования

С 17 апреля 2019 года в AUVIX действует спецпредложение на интерактивный комплект для образования. В состав комплекта входит: - интерактивная доска IQBoard DVT T082; - короткофокусный проектор InFocus INV30; - крепление Wize WTH 87150. Цена комплекта $1199. Приобретайте интерактивный комплект на ...
Выгода и знания с комплектом для образования
Cлушать, смотреть, чувствовать с Logitech!
На одной волне
Подарки за покупку ИБП Vertiv в Landata!
Купи OceanStor 5500 V5 от Huawei и получи вторую за 20%!

Купи OceanStor 5500 V5 от Huawei и получи вторую за 20%!

При покупке СХД OceanStor 5500 V5 в Landata вы получаете вторую СХД за 20% от цены первой, а также бесплатную лицензию HyperMetro! OceanStor 5500 V5 – новое поколение гибридных систем хранения, отвечающих самым высоким требованиям к производительности и надежности, которые можно применять для ...
Лучшая цена на Dorado V3 прямо со склада Landata!
ИПБ Liebert в Landata – Акция 1+1!
Акция по ноутбукам Lenovo. Lenovo`fest c diHouse
Получи отличный бонус за закупку жестких дисков Transcend!
Cпециальное предложение на комплект МФУ Ricoh SP 3600SF с дополнительным тонер-картриджем

Cпециальное предложение на комплект МФУ Ricoh SP 3600SF с дополнительным тонер-картриджем

В MICS – специальное предложение на комплект МФУ Ricoh SP 3600SF с дополнительным тонер-картриджем. Для участия в проектах партнеры могут приобрести данные МФУ без дополнительного тонер-картриджа по специальной цене. За дополнительной информацией и размещением заказов обращайтесь к вашему менеджеру ...
В сердце Магриба вместе с AOC и Philips
Великолепная пятерка и Алтай. Вместе с Eaton и MERLION
Интегрируйся с платформой MerliONCloud и продавай ключи Microsoft!
«Доктор Веб»: БлагоДарим
12345Все

ИБ в 2013 г.: больше внимания облакам, мобильным устройствам и HTML5

05.12.2012  Экспертиза, Безопасность

Даже без хрустального шара легко предсказать, что в 2013 г. организации столкнутся с новыми угрозами. В этом году специалисты по ИБ приводили многочисленные примеры изощренного взлома систем и распространения вредоносного кода. Некоторые из этих приемов использовались для скрытого хищения информации в целях кибершпионажа. Кроме того, в текущем году было проведено несколько глубоких исследований в области встроенных средств защиты, безопасности мобильных устройств и в других областях. С приближением 2013 г. от хакеров можно ожидать дальнейших инноваций. Но какие формы они примут и какие из игнорировавшихся прежде направлений атаки окажутся теперь в центре внимания хакеров? Если хрустальные шары, используемые производителями средств безопасности для предсказания будущего, всегда дают туманные ответы, то сообщество “белых” хакеров выдвинуло несколько оригинальных теорий по поводу того, что ждет организации в 2013 г. Журнал eWeek отобрал наиболее серьезные прогнозы на будущий год, чтобы помочь организациям лучше подготовиться. Без долгих предисловий ... читать далее.

Атака на встраиваемые системы.  В связи с продолжающимся ростом количества подключенных к сетям устройств исследователи начали уделять больше внимания защите встраиваемых компьютерных систем и часто обнаруживают,  что многие из них сконструированы без учета требований безопасности. За последние два года на конференциях “черных” хакеров неоднократно приводились соответствующие примеры — от взлома автомобильных компьютеров до использования уязвимостей инсулиновой помпы. Следует ожидать, что в 2013 г. организаторы атак и исследователи продолжат выявлять дыры в защите систем, встроенных в самые обычные устройства.
Атака на встраиваемые системы. В связи с продолжающимся ростом количества подключенных к сетям устройств исследователи начали уделять больше внимания защите встраиваемых компьютерных систем и часто обнаруживают, что многие из них сконструированы без учета требований безопасности. За последние два года на конференциях “черных” хакеров неоднократно приводились соответствующие примеры — от взлома автомобильных компьютеров до использования уязвимостей инсулиновой помпы. Следует ожидать, что в 2013 г. организаторы атак и исследователи продолжат выявлять дыры в защите систем, встроенных в самые обычные устройства.
DDoS-атаки переносятся в облака.  Распределенные атаки типа “отказ в обслуживании” стали излюбленным оружием хакеров. Но в 2013 г., как предсказывает производитель средств виртуализации Incapsula, они выйдут на новый виток.  Для организации атак хакеры будут использовать облака. Это станет возможным после похищения учетных записей пользователей облачных сервисов и последующего использования облачной инфраструктуры для атак.
DDoS-атаки переносятся в облака. Распределенные атаки типа “отказ в обслуживании” стали излюбленным оружием хакеров. Но в 2013 г., как предсказывает производитель средств виртуализации Incapsula, они выйдут на новый виток. Для организации атак хакеры будут использовать облака. Это станет возможным после похищения учетных записей пользователей облачных сервисов и последующего использования облачной инфраструктуры для атак.
Оборотная сторона распространения DNNSEC.  По словам производителя сетевых устройств F5 Networks, в 2013 г. произойдет рост числа атак с отображением системы доменных имен (DNS reflection).  Это будет связано с ростом популярности протокола DNS Security Extensions (DNSSEC), который присылает ответ, в 10 раз превосходящий по объему ответ прежнего протокола DNS. А это означает, что теперь атаки данного типа будут происходить в 10 раз чаще, и их организация стала проще, утверждает F5 Networks.
Оборотная сторона распространения DNNSEC. По словам производителя сетевых устройств F5 Networks, в 2013 г. произойдет рост числа атак с отображением системы доменных имен (DNS reflection). Это будет связано с ростом популярности протокола DNS Security Extensions (DNSSEC), который присылает ответ, в 10 раз превосходящий по объему ответ прежнего протокола DNS. А это означает, что теперь атаки данного типа будут происходить в 10 раз чаще, и их организация стала проще, утверждает F5 Networks.
Социальные сети и деньги.  В связи с тем, что социальные сети ищут способы сделать свои платформы доходными, разрешив участникам покупать и рассылать реальные подарки,  киберпреступники будут стремиться использовать это обстоятельство для атак, полагает Symantec. “Мы считаемся с возможностью роста атак с использованием вредоносного кода ради хищения данных, позволяющих совершать платежи в социальных сетях, или выманивания у пользователей этих данных и другой информации, представляющей потенциальную ценность для обмана пользователей социальных сетей”, — сообщила корпорация.
Социальные сети и деньги. В связи с тем, что социальные сети ищут способы сделать свои платформы доходными, разрешив участникам покупать и рассылать реальные подарки, киберпреступники будут стремиться использовать это обстоятельство для атак, полагает Symantec. “Мы считаемся с возможностью роста атак с использованием вредоносного кода ради хищения данных, позволяющих совершать платежи в социальных сетях, или выманивания у пользователей этих данных и другой информации, представляющей потенциальную ценность для обмана пользователей социальных сетей”, — сообщила корпорация.
Продолжается распространение ПО с целью получения выкупа.  В 2012 г. произошло возрождение ПО, распространяемого с целью получения выкупа.  Весьма вероятно, оно продолжится и в будущем году. В недавнем отчете, озаглавленном “ПО с целью получения выкупа: растущая угроза”, Symantec раскрыла подробности операции с использованием такого ПО, в результате которой мошенники получали порядка 394 тыс. долл. в месяц. Корпорация ожидает, что в 2013 г. для атак будут использоваться более совершенные экраны с требованием выкупа, а инструментарий атак будет обновлен, чтобы затруднить восстановление систем после взлома.
Продолжается распространение ПО с целью получения выкупа. В 2012 г. произошло возрождение ПО, распространяемого с целью получения выкупа. Весьма вероятно, оно продолжится и в будущем году. В недавнем отчете, озаглавленном “ПО с целью получения выкупа: растущая угроза”, Symantec раскрыла подробности операции с использованием такого ПО, в результате которой мошенники получали порядка 394 тыс. долл. в месяц. Корпорация ожидает, что в 2013 г. для атак будут использоваться более совершенные экраны с требованием выкупа, а инструментарий атак будет обновлен, чтобы затруднить восстановление систем после взлома.
Вредоносный код для мобильных устройств становится кроссплатформенным.  В новом году атакующие будут уделять пристальное внимание мобильным устройствам с Windows 8, Google Android и Apple iOS.  Кроссплатформенные эксплойты на базе веб-технологии упростят их задачу, предсказывает компания Websense. “В 2013 г. наиболее высокие темпы роста будут наблюдаться у ПО, нацеленного против мобильных устройств Microsoft, — утверждает она. — Киберпреступники подобно разработчикам легитимных приложений сосредотачивают внимание на сулящих наибольший доход платформах. После устранения барьеров между разработчиками можно будет использовать для атак на мобильные устройства огромную библиотеку совместно используемого кода”.
Вредоносный код для мобильных устройств становится кроссплатформенным. В новом году атакующие будут уделять пристальное внимание мобильным устройствам с Windows 8, Google Android и Apple iOS. Кроссплатформенные эксплойты на базе веб-технологии упростят их задачу, предсказывает компания Websense. “В 2013 г. наиболее высокие темпы роста будут наблюдаться у ПО, нацеленного против мобильных устройств Microsoft, — утверждает она. — Киберпреступники подобно разработчикам легитимных приложений сосредотачивают внимание на сулящих наибольший доход платформах. После устранения барьеров между разработчиками можно будет использовать для атак на мобильные устройства огромную библиотеку совместно используемого кода”.
Тихие игры в “песочнице”.  Исследователи из Websense прогнозируют также, что хакеры найдут способы обходить виртуальные среды и “песочницы”.  Будет усовершенствована способность вредоносного кода определять, что он находится в “песочнице”, используемой исследователями для его изучения, а не у намеченной жертвы.
Тихие игры в “песочнице”. Исследователи из Websense прогнозируют также, что хакеры найдут способы обходить виртуальные среды и “песочницы”. Будет усовершенствована способность вредоносного кода определять, что он находится в “песочнице”, используемой исследователями для его изучения, а не у намеченной жертвы.
На повестке дня HTML5.  С распространением HTML5 организаторы атак станут уделять ему больше внимания. На проходившей в этом году конференции “черных” хакеров Шрирай Шах,  учредитель специализирующейся на обеспечении безопасности приложений фирмы Blueinfy, заявил, что HTML5 открывает новые направления атак, а тот факт, что для многих разработчиков он является новым инструментом, означает, что многие будут допускать ошибки при его использовании.
На повестке дня HTML5. С распространением HTML5 организаторы атак станут уделять ему больше внимания. На проходившей в этом году конференции “черных” хакеров Шрирай Шах, учредитель специализирующейся на обеспечении безопасности приложений фирмы Blueinfy, заявил, что HTML5 открывает новые направления атак, а тот факт, что для многих разработчиков он является новым инструментом, означает, что многие будут допускать ошибки при его использовании.
 

Рекомендовано к прочтению


«Гарда БД» обеспечивает защиту платформы SAP HANA
Российский разработчик систем информационной безопасности «Гарда Технологии» выпустил обновленное решение «Гарда БД», поддерживающее предиктивную защиту платформы SAP HANA. «Гарда БД» обеспечивает высокую производительность при обработке данных платформы SAP HANA, не нагружая и не ограничивая ...

Trend Micro: у малого бизнеса самый высокий уровень индекса киберрисков
Компания Trend Micro Incorporated представила первые результаты индекса киберрисков (Cyber Risk Index, CRI), выявленного совместно с Ponemon Institute на основе опроса ИТ-компаний. В исследовании приняли участие более 1000 ИТ-специалистов и руководителей организаций , представляющих малый, средний ...

Топ-5 составляющих успешной трансформации телеком-операторов в провайдеров управляемых услугТоп-5 составляющих успешной трансформации телеком-операторов в провайдеров управляемых услуг
В настоящее время предприятия и организации всех отраслей экономики переходят на широкое использование информационных технологий на основе облачных решений. Телеком-операторы стремятся завоевать свою долю на рынке провайдеров ИТ-услуг. #IMAGE_207371_LEFT# По прогнозу IDC, основанному на ...

Сказки о безопасности: Подслушка через наушники
Утро выдалось хмурым. Целую ночь шел дождь, сверкали молнии, гремел гром. Хотя дождь прекратился, похоже было, что вот-вот он пойдет снова. Тем не менее днем ожидалось солнце, а значит весна все сильнее вступает в свои права. Иоганн очень любил весну, время, когда распускались цветы и деревья. Вот ...

ESET предупредила о новой угрозе в WhatsApp
Международная антивирусная компания ESET предупредила о новой фишинговой атаке в мессенджере WhatsApp. Приманкой выступает годовая премиум-подписка на популярный музыкальный сервис Spotify. Потенциальная жертва получает сообщение с предложением стать премиум-подписчиком Spotify. Перейдя по ссылке ...
     
Топ-5 составляющих успешной трансформации телеком-операторов в провайдеров управляемых услугТоп-5 составляющих успешной трансформации телеком-операторов в провайдеров управляемых услуг
В настоящее время предприятия и организации всех отраслей экономики переходят на широкое использование информационных технологий на основе облачных решений. Телеком-операторы стремятся завоевать свою долю на рынке провайдеров ИТ-услуг. #IMAGE_207371_LEFT# По прогнозу IDC, основанному на ...

Как интерактивные технологии революционизируют сотрудничество на рабочих местах
Интерактивные технологии, получившие развитие за последнее десятилетие, сделали рабочее место более гибким, более продуктивным и доставляющим больше удовлетворения, пишет глобальный директор по маркетингу компании Avocor Пиппа Эделен на портале eWeek. Технологии сотрудничества — от носимых ...

Deloitte: почему нельзя игнорировать управление активами ПО
Тема управления активами ПО (Software Asset Management, SAM) — не из разряда «горячих», но ее значимость нельзя переоценить: SAM позволяет организациям здорово экономить средства, в том числе за счет снижения финансовых и юридических рисков, пишет на портале InformationWeek директор по вопросам ...

Почему Open Source должен оставаться открытымПочему Open Source должен оставаться открытым
За последние шесть-восемь месяцев концепция Open Source продемонстрировала свою зрелость, о чем говорит проявленный к ней повышенный интерес со стороны технологических гигантов, пишет на портале InformationWeek инвестор и бизнес-тренер Боб Бикел. В июне 2018 г. Microsoft объявила о покупке GitHub — ...

5G преобразит облачные сервисы и модель удаленной работы5G преобразит облачные сервисы и модель удаленной работы
Внедрение пятого поколения технологий мобильной связи 5G сулит головокружительные скорости передачи данных, в десятки раз превышающие скорость сетей 4G. Президент и CEO Atlantic.Net Марти Пураник рассуждает на портале InformationWeek о том, какую пользу 5G принесет предприятиям и сотрудникам ...

Лидеры читательского рейтинга

Подборка по дате

Май 2019
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031  

© 1991–2019 АО «СК ПРЕСС». 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: (+7 495) 974-22-60. Факс: (+7 495) 974-22-63. Электропочта: itrn@itrn.ru.
Версия 15.77. Создание сайта — студия iMake.