Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Акция на смартфоны COOLPAD

Акция на смартфоны COOLPAD

С 20 июля по 20 августа включительно действует ПРОМО-акция на смартфоны COOLPAD. Для получения подробностей акции обращайтесь к менеджерам АБСОЛЮТ ТРЕЙД
Жаркое предложение от Hyundai и STARWIND
Рибейты от Delta Computers
Рибейт до 5% от POWERCOM
Открываем заповедную Россию с Palit
Вместе с ASRock сделаем эту осень золотой!

Вместе с ASRock сделаем эту осень золотой!

Уважаемые партнеры! ASRock и Merlion приглашают к участию в акции по видеокартам ASRock. Период действия: 1 июля – 31 августа 2024 г. Описание: - В период действия промопрограммы за закупки акционных позиций начисляются баллы в соответствии с таблицей. - 7 партнеров, набравшие максимальное ...
Три мультивендорные акции по российским программным продуктам
Летний заряд хорошего настроения от Ippon!
В Поднебесную с LR-LINK и АБСОЛЮТ ТРЕЙД
Выгодная сделка с Filum!
В лето вместе с Eurocase!

В лето вместе с Eurocase!

Участники: все дилеры “Сетевой Лаборатории”. Место проведения: центр обслуживания дилеров на ул. Бусиновская Горка в г. Москве. Условия получения призов: За покупку продукции Eurocase в компании Netlab на сумму 10000 руб. дилер получает сертификат Ozon на 500 руб. в подарок. Для участия ...
Летний спринт с Gigabyte!
Не упусти выгоду от Defender!
Летнее настроение с Oklick!
Две мультивендорные акции по российским программным продуктам
Hyundai: двойная выгода

Hyundai: двойная выгода

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции «Hyundai: двойная выгода». Период действия акции: с 18 июня по 18 июля 2024 г. В период акции действуют скидки до 31% на выделенный ассортимент крупной бытовой и встраиваемой техники Hyundai (акционные цены уточняйте у ...
Летние бонусы от Delta Computers
Transcend: лето – самый сезон собирать бонусы
Выбери свой летний вкус LED
Программа лояльности G&G
Бесперебойные бонусы от CyberPower

Бесперебойные бонусы от CyberPower

Получайте бонусы за закупку ИБП, участвующих в промо. Сроки проведения акции: с 18.03.24 по 30.06.24 Для участия в промо необходимо зарегистрироваться. Подробности для партнеров на странице акции
Специальные цены от CyberPower
Polaris: Алтай зовёт!
Спец-цены на вытяжки ELIKOR
HISENSE TV "ВРЕМЯ СОБИРАТЬ ЗВЕЗДЫ"
12345Все

ИБ в 2013 г.: больше внимания облакам, мобильным устройствам и HTML5

05.12.2012  Экспертиза, Безопасность

Даже без хрустального шара легко предсказать, что в 2013 г. организации столкнутся с новыми угрозами. В этом году специалисты по ИБ приводили многочисленные примеры изощренного взлома систем и распространения вредоносного кода. Некоторые из этих приемов использовались для скрытого хищения информации в целях кибершпионажа. Кроме того, в текущем году было проведено несколько глубоких исследований в области встроенных средств защиты, безопасности мобильных устройств и в других областях. С приближением 2013 г. от хакеров можно ожидать дальнейших инноваций. Но какие формы они примут и какие из игнорировавшихся прежде направлений атаки окажутся теперь в центре внимания хакеров? Если хрустальные шары, используемые производителями средств безопасности для предсказания будущего, всегда дают туманные ответы, то сообщество “белых” хакеров выдвинуло несколько оригинальных теорий по поводу того, что ждет организации в 2013 г. Журнал eWeek отобрал наиболее серьезные прогнозы на будущий год, чтобы помочь организациям лучше подготовиться. Без долгих предисловий ... читать далее.

Атака на встраиваемые системы.  В связи с продолжающимся ростом количества подключенных к сетям устройств исследователи начали уделять больше внимания защите встраиваемых компьютерных систем и часто обнаруживают,  что многие из них сконструированы без учета требований безопасности. За последние два года на конференциях “черных” хакеров неоднократно приводились соответствующие примеры — от взлома автомобильных компьютеров до использования уязвимостей инсулиновой помпы. Следует ожидать, что в 2013 г. организаторы атак и исследователи продолжат выявлять дыры в защите систем, встроенных в самые обычные устройства.
Атака на встраиваемые системы. В связи с продолжающимся ростом количества подключенных к сетям устройств исследователи начали уделять больше внимания защите встраиваемых компьютерных систем и часто обнаруживают, что многие из них сконструированы без учета требований безопасности. За последние два года на конференциях “черных” хакеров неоднократно приводились соответствующие примеры — от взлома автомобильных компьютеров до использования уязвимостей инсулиновой помпы. Следует ожидать, что в 2013 г. организаторы атак и исследователи продолжат выявлять дыры в защите систем, встроенных в самые обычные устройства.
DDoS-атаки переносятся в облака.  Распределенные атаки типа “отказ в обслуживании” стали излюбленным оружием хакеров. Но в 2013 г., как предсказывает производитель средств виртуализации Incapsula, они выйдут на новый виток.  Для организации атак хакеры будут использовать облака. Это станет возможным после похищения учетных записей пользователей облачных сервисов и последующего использования облачной инфраструктуры для атак.
DDoS-атаки переносятся в облака. Распределенные атаки типа “отказ в обслуживании” стали излюбленным оружием хакеров. Но в 2013 г., как предсказывает производитель средств виртуализации Incapsula, они выйдут на новый виток. Для организации атак хакеры будут использовать облака. Это станет возможным после похищения учетных записей пользователей облачных сервисов и последующего использования облачной инфраструктуры для атак.
Оборотная сторона распространения DNNSEC.  По словам производителя сетевых устройств F5 Networks, в 2013 г. произойдет рост числа атак с отображением системы доменных имен (DNS reflection).  Это будет связано с ростом популярности протокола DNS Security Extensions (DNSSEC), который присылает ответ, в 10 раз превосходящий по объему ответ прежнего протокола DNS. А это означает, что теперь атаки данного типа будут происходить в 10 раз чаще, и их организация стала проще, утверждает F5 Networks.
Оборотная сторона распространения DNNSEC. По словам производителя сетевых устройств F5 Networks, в 2013 г. произойдет рост числа атак с отображением системы доменных имен (DNS reflection). Это будет связано с ростом популярности протокола DNS Security Extensions (DNSSEC), который присылает ответ, в 10 раз превосходящий по объему ответ прежнего протокола DNS. А это означает, что теперь атаки данного типа будут происходить в 10 раз чаще, и их организация стала проще, утверждает F5 Networks.
Социальные сети и деньги.  В связи с тем, что социальные сети ищут способы сделать свои платформы доходными, разрешив участникам покупать и рассылать реальные подарки,  киберпреступники будут стремиться использовать это обстоятельство для атак, полагает Symantec. “Мы считаемся с возможностью роста атак с использованием вредоносного кода ради хищения данных, позволяющих совершать платежи в социальных сетях, или выманивания у пользователей этих данных и другой информации, представляющей потенциальную ценность для обмана пользователей социальных сетей”, — сообщила корпорация.
Социальные сети и деньги. В связи с тем, что социальные сети ищут способы сделать свои платформы доходными, разрешив участникам покупать и рассылать реальные подарки, киберпреступники будут стремиться использовать это обстоятельство для атак, полагает Symantec. “Мы считаемся с возможностью роста атак с использованием вредоносного кода ради хищения данных, позволяющих совершать платежи в социальных сетях, или выманивания у пользователей этих данных и другой информации, представляющей потенциальную ценность для обмана пользователей социальных сетей”, — сообщила корпорация.
Продолжается распространение ПО с целью получения выкупа.  В 2012 г. произошло возрождение ПО, распространяемого с целью получения выкупа.  Весьма вероятно, оно продолжится и в будущем году. В недавнем отчете, озаглавленном “ПО с целью получения выкупа: растущая угроза”, Symantec раскрыла подробности операции с использованием такого ПО, в результате которой мошенники получали порядка 394 тыс. долл. в месяц. Корпорация ожидает, что в 2013 г. для атак будут использоваться более совершенные экраны с требованием выкупа, а инструментарий атак будет обновлен, чтобы затруднить восстановление систем после взлома.
Продолжается распространение ПО с целью получения выкупа. В 2012 г. произошло возрождение ПО, распространяемого с целью получения выкупа. Весьма вероятно, оно продолжится и в будущем году. В недавнем отчете, озаглавленном “ПО с целью получения выкупа: растущая угроза”, Symantec раскрыла подробности операции с использованием такого ПО, в результате которой мошенники получали порядка 394 тыс. долл. в месяц. Корпорация ожидает, что в 2013 г. для атак будут использоваться более совершенные экраны с требованием выкупа, а инструментарий атак будет обновлен, чтобы затруднить восстановление систем после взлома.
Вредоносный код для мобильных устройств становится кроссплатформенным.  В новом году атакующие будут уделять пристальное внимание мобильным устройствам с Windows 8, Google Android и Apple iOS.  Кроссплатформенные эксплойты на базе веб-технологии упростят их задачу, предсказывает компания Websense. “В 2013 г. наиболее высокие темпы роста будут наблюдаться у ПО, нацеленного против мобильных устройств Microsoft, — утверждает она. — Киберпреступники подобно разработчикам легитимных приложений сосредотачивают внимание на сулящих наибольший доход платформах. После устранения барьеров между разработчиками можно будет использовать для атак на мобильные устройства огромную библиотеку совместно используемого кода”.
Вредоносный код для мобильных устройств становится кроссплатформенным. В новом году атакующие будут уделять пристальное внимание мобильным устройствам с Windows 8, Google Android и Apple iOS. Кроссплатформенные эксплойты на базе веб-технологии упростят их задачу, предсказывает компания Websense. “В 2013 г. наиболее высокие темпы роста будут наблюдаться у ПО, нацеленного против мобильных устройств Microsoft, — утверждает она. — Киберпреступники подобно разработчикам легитимных приложений сосредотачивают внимание на сулящих наибольший доход платформах. После устранения барьеров между разработчиками можно будет использовать для атак на мобильные устройства огромную библиотеку совместно используемого кода”.
Тихие игры в “песочнице”.  Исследователи из Websense прогнозируют также, что хакеры найдут способы обходить виртуальные среды и “песочницы”.  Будет усовершенствована способность вредоносного кода определять, что он находится в “песочнице”, используемой исследователями для его изучения, а не у намеченной жертвы.
Тихие игры в “песочнице”. Исследователи из Websense прогнозируют также, что хакеры найдут способы обходить виртуальные среды и “песочницы”. Будет усовершенствована способность вредоносного кода определять, что он находится в “песочнице”, используемой исследователями для его изучения, а не у намеченной жертвы.
На повестке дня HTML5.  С распространением HTML5 организаторы атак станут уделять ему больше внимания. На проходившей в этом году конференции “черных” хакеров Шрирай Шах,  учредитель специализирующейся на обеспечении безопасности приложений фирмы Blueinfy, заявил, что HTML5 открывает новые направления атак, а тот факт, что для многих разработчиков он является новым инструментом, означает, что многие будут допускать ошибки при его использовании.
На повестке дня HTML5. С распространением HTML5 организаторы атак станут уделять ему больше внимания. На проходившей в этом году конференции “черных” хакеров Шрирай Шах, учредитель специализирующейся на обеспечении безопасности приложений фирмы Blueinfy, заявил, что HTML5 открывает новые направления атак, а тот факт, что для многих разработчиков он является новым инструментом, означает, что многие будут допускать ошибки при его использовании.
 


Рекомендовано к прочтению


Около 85% фишинговых сообщений приходят в компании под видом финансовых документов и официальных писем от государственных органов
По данным BI.ZONE, в 2023 году с фишинговых рассылок начинались 68% атак на компании России и других стран СНГ. В первом полугодии 2024 года этот показатель вырос до 76%. При этом 79% фишинга злоумышленники маскируют под финансовую документацию, например счета и платежные документы. 8% фишинговых ...

Эксперты Angara Security представили рекомендации по защите банковского сектора от DDoS-атак
В течение нескольких дней 23 и 24 июля российский банковский сектор подвергся целенаправленным DDoS-атакам из-за рубежа. С проблемами в работе мобильных приложений столкнулись клиенты ВТБ, Альфа-банка, Газпромбанка, Росбанка, Райффайзенбанка, Россельхозбанка, Почта банка. К серьезным сбоям в работе ...

Вышел очередной релиз SolidWall WAF 2.15
SolidSoft представила обновление интеллектуального сетевого экрана для защиты веб-приложений SolidWall в новой версии 2.15. Что нового: возможности обнаружения и блокирования атак на связанные с форматом XML уязвимости расширены за счет введения проверки соответствия XML-подобных форматов заданным ...

ГК «Солар»: в первом полугодии число киберинцидентов с критичными последствиями для компаний выросло в разы
За год критичность инцидентов, то есть уровень ущерба, который они могут нанести организации, значительно возросла. Если в 1-м полугодии 2023 года доля высококритичных инцидентов составила 2%, то в 1-м полугодии 2024 года этот показатель вырос до 7%. Это следует из квартального отчета центра ...

Как ИИ может повысить безопасность сети
Искусственный интеллект становится новым мощным инструментом сетевой защиты. При правильном использовании ИИ можно обучить генерировать оповещения, обнаруживать киберугрозы, выявлять новые типы вредоносных программ и защищать конфиденциальные данные, отмечают опрошенные порталом Network Computing ...
     
Разработка ПО требует стартап-мышления
Внедрение инноваций в области непрерывного обучения и совершенствования может помочь компаниям лучше адаптироваться к скорости, гибкости и итерационности современной разработки ПО, отмечают опрошенные порталом InformationWeek эксперты. Более быстрая итеративная разработка ПО означает более быстрое ...

Как AIOps может изменить структуру ИТ-операций
AIOps (применение искусственного интеллекта в ИТ-операциях) может помочь компаниям улучшить качество обслуживания клиентов, предотвратить сбои в работе сервисов, автоматизировать анализ первопричин, оптимизировать архитектуру развертывания и достичь целей ESG, пишет на портале ITPro Today Майкл ...

Как инструменты low-code ускоряют внедрение CRM-платформКак инструменты low-code ускоряют внедрение CRM-платформ
При выборе ПО бизнес опирается на пять основных критериев: функциональность, безопасность, удобство, стоимость и простота интеграции. Особую роль они играют в случае CRM-систем: грамотно подобранное ПО повышает продажи на 29%. В связи с этим разработчики стараются сделать внедрение и использование ...

Грядет эпоха интеллектуального облака
Независимый ИТ-консультат Субаш Натараджан рассказывает на портале The New Stack о том, как синергия генеративного ИИ (GenAI) и облачных вычислений изменит построение, развертывание и управление облачными инфраструктурами предприятий Представьте себе мир, в котором облачные среды являются не просто ...

Как и зачем внедрять единую систему хранения и управления корпоративными даннымиКак и зачем внедрять единую систему хранения и управления корпоративными данными
Цифровизация все больше влияет на различные отрасли экономики: промышленность, транспорт, медицину, образование и др. Значительное внимание уделяется в том числе и работе с большими данными, поскольку их объем постоянно растет. Рассмотрим, как новая гибридная архитектура помогает обеспечить ...

Лидеры читательского рейтинга

Подборка по дате

Июль 2024
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
293031    

© 1991–2024 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 19.9. Создание сайта — студия iMake.