Отчет Trend Micro Q3 Security Roundup: подробно о беспрецедентных уязвимостях и новых сложных техниках

Заметным событием третьего квартала стала уязвимость, известная как Shellshock, которая на момент обнаружения угрожала более чем полумиллиарду серверов и подключенных к сети устройств по всему миру. Эта ситуация, наряду с увеличением количества и усложнением структуры киберугроз, детально рассматривается в последнем ежеквартальном отчете по информационной безопасности, подготовленном компанией Trend Micro Incorporated (TYO: 4704; TSE: 4704), «Атаки через уязвимости: проливая свет на растущую атакуемую поверхность». Отчет также констатирует значительный рост числа уязвимостей интернет-платформ и мобильных приложений, результатом которого становятся опасные атаки, как на бизнес, так и на обычных пользователей.

«Наши исследования подтверждают, что нам приходится одновременно сражаться с ловко маневрирующими киберпреступниками и с постоянно эволюционирующими уязвимостями, — говорит Раймунд Генес (Raimund Genes), CTO, Trend Micro. — С таким развитием ситуации, приходится признать, что случаи компрометации информационных систем будут возникать снова и снова, что не должно нас ни удивлять, ни вызывать панику.  Ключевую роль тут играет подготовка, и мы, как представители индустрии, обязаны доводить до сведения организаций и потребителей информацию о том, что число и сложность атак возросли, а значит, возросли и риски.  Осознание того факта, что киберпреступники находят уязвимости и потенциальные бреши в каждом устройстве и каждой платформе, поможет нам противостоять им и добиться того, чтобы технологические инновации использовались только во благо».

В отчете исследуются такие уязвимости, как, например, Shellshock, которая угрожает безопасности популярных операционных систем, включая Linux, UNIX и Mac OS X. Неожиданное открытие уязвимости Shellshock, более 20 лет остававшейся незамеченной, означает, что в приложениях и операционных системах, вероятно, таятся еще более старые уязвимости.

Уязвимости в мобильных платформах и приложениях также представляют значительную опасность. Как и в предыдущих кварталах, отчет упоминает об обнаружении значительных и критических уязвимостей в мобильных платформах, например, в операционной системе Android. Наборы эксплойтов (заранее созданных и уже готовых к применению инструментов для атаки) широко используются и предоставляют мошенникам еще одну возможность для компрометации систем потенциальной жертвы.

В отчете также сообщается, что, пытаясь похитить информацию и денежные средства с банковских карт, преступники нацеливают свои атаки на POS-терминалы крупных предприятий розничной торговли, организуя массовую компрометацию данных. Это лишний раз доказывает, что сетевые коммуникации POS-терминалов  легко доступны и имеют высокий уровень уязвимости. Кроме этого, злоумышленники используют немного обновленные версии популярных вредоносных программ и программ для атак на системы онлайн-банкинга.

В отчете также говорится, что США лидируют по количеству вредоносных программ для POS-терминалов, программ-вымогателей, вредоносных URL-адресов и посещений вредоносных сайтов. Чаще всего целью атаки становятся правительственные учреждения.

Ежеквартальный отчет также содержит выводы исследователей угроз и евангелистов Trend Micro. Основные разделы отчета включают:

  • обобщенный обзор текущего ландшафта угроз, включающий мобильные угрозы и дополненный статистикой и мнениями экспертов;
  • детальная информация о самых значимых уязвимостях;
  • подробное описание успешных атак против популярных интернет-платформ и разбор наиболее агрессивных сложных атак нацеленных на финансовые данные;
  • анализ проблем безопасности, стоящих перед разработчиками мобильных приложений и их пользователями; 
  • примеры целенаправленных атак, использовавших как внешние, так и внутренние точки входа в систему.

Дополнительная информация доступная по ссылке: http://blog.trendmicro.com/vulnerabilities-attack-shedding-light-growing-attack-surface/

4 декабря, 2014

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

04.02.2026
CISA подготовило список решений в области постквантовой криптографии
04.02.2026
Минцифры объявило о первом в 2026 году обновлении «белого списка»
04.02.2026
Детки в сетках. Европейские страны планируют отрезать подростков от «тиктоков»
04.02.2026
АМТ-ГРУП разработала коннектор для поддержки протокола IEC-104 в InfoDiode
04.02.2026
Zscaler: Благодаря ИИ угрозы для компаний растут «со скоростью машины»
04.02.2026
ФСТЭК — о безопасности решений VMware и SAP
03.02.2026
Anthropic: Способ взаимодействия с ИИ важнее самого факта его использования
03.02.2026
«Для многих LLM стихотворная форма — нетипичный паттерн»
03.02.2026
ИБ и физическая безопасность снова вместе — под землёй
03.02.2026
Спадающее импортозамещение привело к росту экспорта ПО

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных