Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Протестируйте единственный на рынке аппаратный видеосервер itC до 200 портов

Протестируйте единственный на рынке аппаратный видеосервер itC до 200 портов

ПРОТЕСТИРУЙТЕ единственный на рынке АППАРАТНЫЙ СЕРВЕР нового поколения, который объединяет CMS, CRS, MCU, GK, прямую трансляцию и функцию хранения. - Модульный дизайн операторского класса с горячей заменили установкой плат и ПО, сервер может работать в режиме 7 дней/24 часа без перерывов. - ...
СНИЖЕННЫЕ ЦЕНы НА ГАРНИТУРЫ И ВИДЕОТЕРМИНАЛЫ POLYCOM
Не пропустите! Распродажа оборудования QTECH
Transcend: Каждый терабайт бонус принесет
Keenetic: месяц специальных цен на интернет-центры 4G, Extra и Viva
Время начать зарабатывать

Время начать зарабатывать

Уважаемые партнеры! Компания MERLION представляет вашему вниманию акцию по продуктам российских производителей: «Время начать зарабатывать». Период действия акции: с 14 февраля по 31 марта 2023г. Подарочные сертификаты – за закупки отечественного программного обеспечения. Участвующие товары ...
Двойной удар HIPER: умножайте свои закупки фокусных ноутбуков на два
Фирменный рюкзак от TP-Link в подарок!
MSI: полцарства в подарок!
Приятные бонусы A4tech для новых клиентов
Бэк в будущие закупки

Бэк в будущие закупки

Покупайте модели MOBILE PHONE X8 5G и MOBILE PHONE 70 в период действия программы и получите бэк бонус на каждый закупленный смартфон
Verbatim: скидки до 50%
Optoma: Новогодние дюймы!
Netac: «Новогодние подарки»
Разноцветная зима с G&G Konica Minolta
G&G Konica Minolta 9+1

G&G Konica Minolta 9+1

Уважаемые партнеры! Компания Treolan совместно с компанией G&G приглашает принять участие в маркетинговой программе. При покупке 9-ти картриджей G&G Konica Minolta вы получаете 10-ый картридж в подарок
Приятные бонусы A4Tech
GREENCONNECT: Гибкие бонусы
ЦМО: Новичкам везет!
ЦМО: Объемный бонус
Vention: «Подключайся!»

Vention: «Подключайся!»

Уважаемые партнеры! Компания Treolan приглашает вас принять участие в маркетинговой программе по продукции Vention. Закупайте оборудование Vention со склада компании Treolan, копите баллы и получайте подарочные карты различных торговых сетей по вашему выбору! Для участия в программе необходимо ...
Акция «Золотая осень» от МойОфис для авторизованных партнеров
Спеццена на Versa Mediabar - панель для ВКС от ClearOne
Картридж в подарок!
Картриджи от Pantum!
12345Все

ИБ в 2013 г.: больше внимания облакам, мобильным устройствам и HTML5

05.12.2012  Экспертиза, Безопасность

Даже без хрустального шара легко предсказать, что в 2013 г. организации столкнутся с новыми угрозами. В этом году специалисты по ИБ приводили многочисленные примеры изощренного взлома систем и распространения вредоносного кода. Некоторые из этих приемов использовались для скрытого хищения информации в целях кибершпионажа. Кроме того, в текущем году было проведено несколько глубоких исследований в области встроенных средств защиты, безопасности мобильных устройств и в других областях. С приближением 2013 г. от хакеров можно ожидать дальнейших инноваций. Но какие формы они примут и какие из игнорировавшихся прежде направлений атаки окажутся теперь в центре внимания хакеров? Если хрустальные шары, используемые производителями средств безопасности для предсказания будущего, всегда дают туманные ответы, то сообщество “белых” хакеров выдвинуло несколько оригинальных теорий по поводу того, что ждет организации в 2013 г. Журнал eWeek отобрал наиболее серьезные прогнозы на будущий год, чтобы помочь организациям лучше подготовиться. Без долгих предисловий ... читать далее.

Атака на встраиваемые системы.  В связи с продолжающимся ростом количества подключенных к сетям устройств исследователи начали уделять больше внимания защите встраиваемых компьютерных систем и часто обнаруживают,  что многие из них сконструированы без учета требований безопасности. За последние два года на конференциях “черных” хакеров неоднократно приводились соответствующие примеры — от взлома автомобильных компьютеров до использования уязвимостей инсулиновой помпы. Следует ожидать, что в 2013 г. организаторы атак и исследователи продолжат выявлять дыры в защите систем, встроенных в самые обычные устройства.
Атака на встраиваемые системы. В связи с продолжающимся ростом количества подключенных к сетям устройств исследователи начали уделять больше внимания защите встраиваемых компьютерных систем и часто обнаруживают, что многие из них сконструированы без учета требований безопасности. За последние два года на конференциях “черных” хакеров неоднократно приводились соответствующие примеры — от взлома автомобильных компьютеров до использования уязвимостей инсулиновой помпы. Следует ожидать, что в 2013 г. организаторы атак и исследователи продолжат выявлять дыры в защите систем, встроенных в самые обычные устройства.
DDoS-атаки переносятся в облака.  Распределенные атаки типа “отказ в обслуживании” стали излюбленным оружием хакеров. Но в 2013 г., как предсказывает производитель средств виртуализации Incapsula, они выйдут на новый виток.  Для организации атак хакеры будут использовать облака. Это станет возможным после похищения учетных записей пользователей облачных сервисов и последующего использования облачной инфраструктуры для атак.
DDoS-атаки переносятся в облака. Распределенные атаки типа “отказ в обслуживании” стали излюбленным оружием хакеров. Но в 2013 г., как предсказывает производитель средств виртуализации Incapsula, они выйдут на новый виток. Для организации атак хакеры будут использовать облака. Это станет возможным после похищения учетных записей пользователей облачных сервисов и последующего использования облачной инфраструктуры для атак.
Оборотная сторона распространения DNNSEC.  По словам производителя сетевых устройств F5 Networks, в 2013 г. произойдет рост числа атак с отображением системы доменных имен (DNS reflection).  Это будет связано с ростом популярности протокола DNS Security Extensions (DNSSEC), который присылает ответ, в 10 раз превосходящий по объему ответ прежнего протокола DNS. А это означает, что теперь атаки данного типа будут происходить в 10 раз чаще, и их организация стала проще, утверждает F5 Networks.
Оборотная сторона распространения DNNSEC. По словам производителя сетевых устройств F5 Networks, в 2013 г. произойдет рост числа атак с отображением системы доменных имен (DNS reflection). Это будет связано с ростом популярности протокола DNS Security Extensions (DNSSEC), который присылает ответ, в 10 раз превосходящий по объему ответ прежнего протокола DNS. А это означает, что теперь атаки данного типа будут происходить в 10 раз чаще, и их организация стала проще, утверждает F5 Networks.
Социальные сети и деньги.  В связи с тем, что социальные сети ищут способы сделать свои платформы доходными, разрешив участникам покупать и рассылать реальные подарки,  киберпреступники будут стремиться использовать это обстоятельство для атак, полагает Symantec. “Мы считаемся с возможностью роста атак с использованием вредоносного кода ради хищения данных, позволяющих совершать платежи в социальных сетях, или выманивания у пользователей этих данных и другой информации, представляющей потенциальную ценность для обмана пользователей социальных сетей”, — сообщила корпорация.
Социальные сети и деньги. В связи с тем, что социальные сети ищут способы сделать свои платформы доходными, разрешив участникам покупать и рассылать реальные подарки, киберпреступники будут стремиться использовать это обстоятельство для атак, полагает Symantec. “Мы считаемся с возможностью роста атак с использованием вредоносного кода ради хищения данных, позволяющих совершать платежи в социальных сетях, или выманивания у пользователей этих данных и другой информации, представляющей потенциальную ценность для обмана пользователей социальных сетей”, — сообщила корпорация.
Продолжается распространение ПО с целью получения выкупа.  В 2012 г. произошло возрождение ПО, распространяемого с целью получения выкупа.  Весьма вероятно, оно продолжится и в будущем году. В недавнем отчете, озаглавленном “ПО с целью получения выкупа: растущая угроза”, Symantec раскрыла подробности операции с использованием такого ПО, в результате которой мошенники получали порядка 394 тыс. долл. в месяц. Корпорация ожидает, что в 2013 г. для атак будут использоваться более совершенные экраны с требованием выкупа, а инструментарий атак будет обновлен, чтобы затруднить восстановление систем после взлома.
Продолжается распространение ПО с целью получения выкупа. В 2012 г. произошло возрождение ПО, распространяемого с целью получения выкупа. Весьма вероятно, оно продолжится и в будущем году. В недавнем отчете, озаглавленном “ПО с целью получения выкупа: растущая угроза”, Symantec раскрыла подробности операции с использованием такого ПО, в результате которой мошенники получали порядка 394 тыс. долл. в месяц. Корпорация ожидает, что в 2013 г. для атак будут использоваться более совершенные экраны с требованием выкупа, а инструментарий атак будет обновлен, чтобы затруднить восстановление систем после взлома.
Вредоносный код для мобильных устройств становится кроссплатформенным.  В новом году атакующие будут уделять пристальное внимание мобильным устройствам с Windows 8, Google Android и Apple iOS.  Кроссплатформенные эксплойты на базе веб-технологии упростят их задачу, предсказывает компания Websense. “В 2013 г. наиболее высокие темпы роста будут наблюдаться у ПО, нацеленного против мобильных устройств Microsoft, — утверждает она. — Киберпреступники подобно разработчикам легитимных приложений сосредотачивают внимание на сулящих наибольший доход платформах. После устранения барьеров между разработчиками можно будет использовать для атак на мобильные устройства огромную библиотеку совместно используемого кода”.
Вредоносный код для мобильных устройств становится кроссплатформенным. В новом году атакующие будут уделять пристальное внимание мобильным устройствам с Windows 8, Google Android и Apple iOS. Кроссплатформенные эксплойты на базе веб-технологии упростят их задачу, предсказывает компания Websense. “В 2013 г. наиболее высокие темпы роста будут наблюдаться у ПО, нацеленного против мобильных устройств Microsoft, — утверждает она. — Киберпреступники подобно разработчикам легитимных приложений сосредотачивают внимание на сулящих наибольший доход платформах. После устранения барьеров между разработчиками можно будет использовать для атак на мобильные устройства огромную библиотеку совместно используемого кода”.
Тихие игры в “песочнице”.  Исследователи из Websense прогнозируют также, что хакеры найдут способы обходить виртуальные среды и “песочницы”.  Будет усовершенствована способность вредоносного кода определять, что он находится в “песочнице”, используемой исследователями для его изучения, а не у намеченной жертвы.
Тихие игры в “песочнице”. Исследователи из Websense прогнозируют также, что хакеры найдут способы обходить виртуальные среды и “песочницы”. Будет усовершенствована способность вредоносного кода определять, что он находится в “песочнице”, используемой исследователями для его изучения, а не у намеченной жертвы.
На повестке дня HTML5.  С распространением HTML5 организаторы атак станут уделять ему больше внимания. На проходившей в этом году конференции “черных” хакеров Шрирай Шах,  учредитель специализирующейся на обеспечении безопасности приложений фирмы Blueinfy, заявил, что HTML5 открывает новые направления атак, а тот факт, что для многих разработчиков он является новым инструментом, означает, что многие будут допускать ошибки при его использовании.
На повестке дня HTML5. С распространением HTML5 организаторы атак станут уделять ему больше внимания. На проходившей в этом году конференции “черных” хакеров Шрирай Шах, учредитель специализирующейся на обеспечении безопасности приложений фирмы Blueinfy, заявил, что HTML5 открывает новые направления атак, а тот факт, что для многих разработчиков он является новым инструментом, означает, что многие будут допускать ошибки при его использовании.
 


Рекомендовано к прочтению


Цифровая грамотность населения России непрерывно растет
Аналитический центр НАФИ представил результаты очередной ежегодной комплексной оценки уровня цифровой грамотности населения России*. Индекс цифровой грамотности измеряется в процентных пунктах (п.п), его значение может варьироваться от 0 до 100. По итогам 2022 г. индекс цифровой грамотности россиян ...

Cloud Advisor представила поиск уязвимостей для пользователей «Яндекс.Облака» и Cloud
Компания Cloud Advisor, российский разработчик ПО, добавила в свой продукт возможности выявления и приоритизации уязвимостей в операционных системах, пакетах и библиотеках на виртуальных машинах, работающих в публичных облаках Яндекс.Облако и Cloud. Cloud Advisor выпускает продукт класса CSPM ...

«Лаборатория Касперского» обновила Kaspersky Thin Client 1.6
«Лаборатория Касперского» усовершенствовала возможности Kaspersky Secure Remote Workspace благодаря разработке новой версии операционной системы — Kaspersky Thin Client 1.6. Обновления обеспечивают ещё более удобное и безопасное подключение её пользователей к удалённым рабочим столам ...

Вышел релиз ФСТЭК-версии Ideco UTM
Компания «Айдеко» выпустила релиз ФСТЭК-версии межсетевого экрана Ideco UTM. Новые возможности Ideco UTM 14 ФСТЭК: новая платформа и компоненты на базе ядра Linux 5.18; авторизация устройств по MAC-адресам (включая возможность IP+MAC-авторизации); динамическая маршрутизация OSPF, BGP; новая ...

«МТС Кибербезопасность» запускает услуги проактивной защиты от киберугроз
«МТС Кибербезопасность» сообщила о запуске услуг по аудиту практической защищенности компаний и проактивной защите от киберугроз. Спектр услуг подбирается индивидуально под заказчика и может включать инструменты пентеста, Red Teaming и Purple Teaming — услуги, практически не представленной ...
     
Пять путей к трансформации унаследованных систем
О преобразовании унаследованных систем принято говорить так, как будто существует только один путь для их модернизации. Но в действительности преобразование унаследованных систем похоже на навигацию по разветвленной сети автострад: существует множество маршрутов, которые потенциально могут привести ...

Страсти по ChatGPT: не поддавайтесь шумихеСтрасти по ChatGPT: не поддавайтесь шумихе
Похоже, что мы достигли момента Скайнета для искусственного интеллекта. GPT-4, сыгравший роль Терминатора, не только обрел сознание, но и пришел за вашей работой. Теперь все будет по-другому, и мы мало что можем с этим поделать, так что остается только поприветствовать наших новых ИИ-повелителей ...

Поведенческое интервью в ИТ: как успешно пройти собеседованиеПоведенческое интервью в ИТ: как успешно пройти собеседование
Как HR-специалисты проверяют мягкие навыки кандидатов Поскольку значимость квалифицированных кадров в ИТ-сфере только возрастает, то и подбор сотрудников в компанию — одна из самых важных и трудных задач: очевидно, что подбирать персонал, основываясь исключительно на первом впечатлении или hard ...

Цифровая грамотность населения России непрерывно растет
Аналитический центр НАФИ представил результаты очередной ежегодной комплексной оценки уровня цифровой грамотности населения России*. Индекс цифровой грамотности измеряется в процентных пунктах (п.п), его значение может варьироваться от 0 до 100. По итогам 2022 г. индекс цифровой грамотности россиян ...

Arm Ltd. может существенно изменить лицензионную политику
Практически все системы-на-кристалле, лежащие в основе современных смартфонов, планшетов, а также части ноутбуков и серверов, созданы сегодня на базе процессорной архитектуры ARM — разработкой которой много десятилетий занимается изначально британская, а ныне принадлежащая японскому холдингу ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2023
ПнВтСрЧтПтСбВс
     12
3456789
10111213141516
17181920212223
24252627282930

© 1991–2023 АО «СК ПРЕСС». 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 19.0. Создание сайта — студия iMake.