Отчет Trend Micro Q3 Security Roundup: подробно о беспрецедентных уязвимостях и новых сложных техниках

Заметным событием третьего квартала стала уязвимость, известная как Shellshock, которая на момент обнаружения угрожала более чем полумиллиарду серверов и подключенных к сети устройств по всему миру. Эта ситуация, наряду с увеличением количества и усложнением структуры киберугроз, детально рассматривается в последнем ежеквартальном отчете по информационной безопасности, подготовленном компанией Trend Micro Incorporated (TYO: 4704; TSE: 4704), «Атаки через уязвимости: проливая свет на растущую атакуемую поверхность». Отчет также констатирует значительный рост числа уязвимостей интернет-платформ и мобильных приложений, результатом которого становятся опасные атаки, как на бизнес, так и на обычных пользователей.

«Наши исследования подтверждают, что нам приходится одновременно сражаться с ловко маневрирующими киберпреступниками и с постоянно эволюционирующими уязвимостями, — говорит Раймунд Генес (Raimund Genes), CTO, Trend Micro. — С таким развитием ситуации, приходится признать, что случаи компрометации информационных систем будут возникать снова и снова, что не должно нас ни удивлять, ни вызывать панику.  Ключевую роль тут играет подготовка, и мы, как представители индустрии, обязаны доводить до сведения организаций и потребителей информацию о том, что число и сложность атак возросли, а значит, возросли и риски.  Осознание того факта, что киберпреступники находят уязвимости и потенциальные бреши в каждом устройстве и каждой платформе, поможет нам противостоять им и добиться того, чтобы технологические инновации использовались только во благо».

В отчете исследуются такие уязвимости, как, например, Shellshock, которая угрожает безопасности популярных операционных систем, включая Linux, UNIX и Mac OS X. Неожиданное открытие уязвимости Shellshock, более 20 лет остававшейся незамеченной, означает, что в приложениях и операционных системах, вероятно, таятся еще более старые уязвимости.

Уязвимости в мобильных платформах и приложениях также представляют значительную опасность. Как и в предыдущих кварталах, отчет упоминает об обнаружении значительных и критических уязвимостей в мобильных платформах, например, в операционной системе Android. Наборы эксплойтов (заранее созданных и уже готовых к применению инструментов для атаки) широко используются и предоставляют мошенникам еще одну возможность для компрометации систем потенциальной жертвы.

В отчете также сообщается, что, пытаясь похитить информацию и денежные средства с банковских карт, преступники нацеливают свои атаки на POS-терминалы крупных предприятий розничной торговли, организуя массовую компрометацию данных. Это лишний раз доказывает, что сетевые коммуникации POS-терминалов  легко доступны и имеют высокий уровень уязвимости. Кроме этого, злоумышленники используют немного обновленные версии популярных вредоносных программ и программ для атак на системы онлайн-банкинга.

В отчете также говорится, что США лидируют по количеству вредоносных программ для POS-терминалов, программ-вымогателей, вредоносных URL-адресов и посещений вредоносных сайтов. Чаще всего целью атаки становятся правительственные учреждения.

Ежеквартальный отчет также содержит выводы исследователей угроз и евангелистов Trend Micro. Основные разделы отчета включают:

  • обобщенный обзор текущего ландшафта угроз, включающий мобильные угрозы и дополненный статистикой и мнениями экспертов;
  • детальная информация о самых значимых уязвимостях;
  • подробное описание успешных атак против популярных интернет-платформ и разбор наиболее агрессивных сложных атак нацеленных на финансовые данные;
  • анализ проблем безопасности, стоящих перед разработчиками мобильных приложений и их пользователями; 
  • примеры целенаправленных атак, использовавших как внешние, так и внутренние точки входа в систему.

Дополнительная информация доступная по ссылке: http://blog.trendmicro.com/vulnerabilities-attack-shedding-light-growing-attack-surface/

4 декабря, 2014

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

19.08.2025
«Селеронъ»? В Москве попросили аннулировать охрану суббренда Intel
19.08.2025
MIT: ИИ не запоминает обратную связь и не адаптируется со временем
19.08.2025
Б1: К новому десятилетию ИТ-рынок России сбавит скорость
19.08.2025
Корона сдала назад. iCloud — на прежних позициях
19.08.2025
Мнение: Антифишингу нужны новые методы и сугубо научная оценка их эффективности
19.08.2025
«Лично я не вижу большой волны негатива». Боярский — о возможном статусе иноагента за критику Max
18.08.2025
Банкиры приходят в нацмессенджер
18.08.2025
InfoWatch: Клиникам необходимо переходить к подходу, основанному на проактивных методах
18.08.2025
Администрация Трампа национализирует чиподелов?
18.08.2025
«Этичных хакеров» приглашают протестировать отечественную СУБД

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных