rss Twitter Добавить виджет на Яндекс
Реклама:
     
 
 
 
     
     
 
 
 
     
     
 

Согласно новому отчету IBM X-Force, домен .ru вышел на первое место по количеству сайтов, распространяющих спам

Корпорация IBM сегодня опубликовала отчет 2010 Mid-Year Trend and Risk Report, подготовленный группой исследований и разработок в области информационной защиты IBM X-Force. Россия является 4-м источником спам-писем в мире (около 5% всего спама) после США, Бразилии и Индии.

Согласно результатам исследования, начиная с февраля 2010 года Российский Интернет-домен (.ru) находится на первом месте по количество зарегистрированного на нем нежелательного контента (спама), обогнав такие домены, как .com, .net, .cn (Китай) и .info (см. Таблицу 1). По географическому местоположению[1] источники спама распределились следующим образом: США (9.7% спама), Бразилия (8.4%), Индия (8.1%), Россия (5.3%), Вьетнам (4.6%, см. Таблицу 2). При этом более 60% зарегистрированных в Китае URL-адресов, содержащих спам, имеют домен высшего уровня .ru. Таким образом, согласно исследованию, типичное спам-сообщение рассылается с компьютера, физически расположенного в США, Индии или Бразилии, имеет URL-адрес на домене .ru, а его хостинг находится в Китае.      Самые распространенные домены высшего уровня, содержащие спам, 1 половина 2010г.

Таблица 1. Самые распространенные домены высшего уровня, содержащие спам, 1 половина 2010г.

Географическое распределение источников спама, 1 половина 2010 г.

Таблица 2. Географическое распределение источников спама, 1 половина 2010 г.

Исследование X-Force также отражает резкий рост числа выявленных уязвимостей ИТ-безопасности, который достиг рекордных уровней за первое полугодие 2010 года. В целом, за первые шесть месяцев этого года команда X-Force Research and Development зарегистрировала 4396 новых уязвимостей, что на 36% больше аналогичного показателя первого полугодия прошлого года. На конец отчетного периода больше половины (55%) этих обнаруженных уязвимостей еще не были закрыты фирменными «заплатками» разработчиков и поставщиков соответствующего программного обеспечения.

Согласно отчету, главной угрозой ИТ-безопасности продолжают оставаться Web-приложения – на их долю пришлось больше половины всех публично обнародованных уязвимостей. Кроме того, возросла изощренность скрытых атак, использующих уязвимости сценариев JavaScript и документов в формате PDF. В то же время, новаторские технологии облачных вычислений и виртуализации были представлены в отчете как будущие ключевые факторы для безопасности предприятий.

В первом полугодии 2010 года организации делали больше, чем когда-либо ранее, для выявления и идентификации уязвимостей безопасности. Это, в свою очередь, оказало положительные эффект на отрасль в целом благодаря более широкому и открытому сотрудничеству в определении и превентивном устранении уязвимостей – прежде, чем их начнут активно использовать киберпреступники.

Краткий обзор тенденций

Web-приложения продолжают оставаться самой большой категорией по числу выявленных уязвимостей — Уязвимости Web-приложений, на долю которых приходится 55%, превосходят по численности все другие виды выявленных угроз ИТ-безопасности. На фоне устойчивого роста количества уязвимостей Web-приложений, эти результаты, однако, могут отражать лишь вершину айсберга уязвимостей всей массы существующих Web-приложений, поскольку приводимые в отчете показатели не учитывают внутрикорпоративные Web-приложения собственной разработки, которые также могут содержать слабые места. 

Растет частота и изощренность скрытых, маскирующих методов атак, особенно с использованием JavaScript — Предприятия противостоят все более изощренным атакам на их компьютерные сети, в том числе «особо стойким угрозам» (Advanced Persistent Threats). Для несанкционированного проникновения в корпоративные сети злоумышленники применяют срытые средства, и их невозможно обнаружить с помощью традиционных функций и инструментов систем безопасности. Наиболее популярная среди киберпреступников всех мастей тактика сокрытия деструктивного кода в файлах документов и Web-страниц основана на т.н. методике обфускации JavaScript (JavaScript obfuscation). Обфускация – это «запутывание» программного кода, т.е. приведение его к виду, сохраняющему функциональность программы, но затрудняющему анализ, понимание алгоритмов работы и модификацию при декомпиляции. IBM зарегистрировала 52%-ный рост числа таких «запутывающих» атак категории "JavaScript obfuscation" в течение первой половины 2010 года по сравнению с аналогичным периодом 2009 года. 

Продолжает расти число PDF-эксплоитов, использующих уязвимости этого формата документов — Группа X-Force начала статистически отслеживать распространение использования PDF-эксплоитов с первого полугодия 2009 года. С этого времени X-Force установила три из пяти основных временных периодов широкого использования уязвимостей браузера. Наиболее значительный скачок числа атак, связанных с форматом PDF, был зарегистрирован в апреле 2010 года, когда посредством услуг по управлению информационной безопасностью IBM Managed Security Services был выявлен почти 37%-ный рост активности подобных атак по сравнению со средним уровнем за первое полугодие 2010 года. Этот пик совпал с широкомасштабной спам-кампанией, в которой использовались присоединенные к почтовым сообщениям PDF-файлы с внедренным вредоносным кодом – с целью распространения ботнетов (сетей зараженных компьютеров) Zeus и Pushdo, одних из наиболее коварных на сегодняшний день угроз в Интернете.

Значительно уменьшилась активность фишинговых атак (как разновидности Интернет-мошенничества), однако финансовые институты остаются среди наиболее популярных целей атак киберпреступников  — Объем фишинга повсеместно снизился за последние несколько лет. В первой половине 2010 года была отмечена лишь малая доля фишинговых атак, зарегистрированных в пиковый период 2009 года. Спад составляет почти 82%. Тем не менее, несмотря на этот резкий спад, финансовые институты все еще продолжают оставаться самыми привлекательными объектами для фишинга (около 49% всех фишинговых почтовых сообщений). Объектами большей части остальных фишинговых атак являются государственные учреждения и службы интерактивных платежных систем (включая кредитные карты).

«Динамика угроз продолжает увеличиваться и эволюционировать угрожающими темпами, и поэтому сегодня, как никогда ранее, важно отслеживать появляющиеся тенденции, чтобы мы могли лучше подготовить клиентов к противодействию этим угрозам в будущем, — подчеркнул Стив Робинсон (Steve Robinson), генеральный менеджер подразделения IBM Security Solutions. — Отчет X-Force этого года показывает, что, на фоне роста угроз ИТ-безопасности, отрасль в целом проявляет гораздо большую, чем раньше, бдительность в отношении публикуемых уязвимостей. Это говорит о возросшем стремлении наших клиентов продолжать поиск эффективных решений по обеспечению безопасности, которые помогут им лучше управлять рисками и гарантировать, что безопасность их ИТ-инфраструктур заложена в самой архитектуре».

Заглядывая вперед, команда X-Force Research and Development определила ряд ключевых тенденций, которых можно ожидать в будущем:

Облачные вычисления — Что касается использования инновационных перспективных технологий, то основное беспокойство организаций с точки зрения безопасности вызывают сервисы облачных вычислений. Для успешной миграции организаций в cloud-среды, IBM рекомендует начать с тщательного изучения требований к безопасности рабочих нагрузок, планируемых к хостингу в среде облачных вычислений, а не с изучения предложений разных поставщиков cloud-сервисов. Четкое понимание нужд и требований на начальном этапе поможет организациям выработать более стратегический подход к использованию сервисов облачных вычислений.

Виртуализация — По мере того как организации переводят рабочие нагрузки в среды виртуальных серверов, чтобы экономически эффективно удовлетворять постоянно растущие нужды в процессорной мощности, у них возникают вопросы относительно разумного согласования этих рабочих нагрузок с различными требованиями по безопасности на одних и тех же физических аппаратных средствах. По данным X-Force, 35% уязвимостей, связанных с системами виртуализации уровня сервера, оказывают воздействие на гипервизор. Это означает, что злоумышленник, захвативший контроль над одной виртуальной системой, может манипулировать с этой машины другими системами. Это необходимо учитывать при разработке архитектуры проектов виртуализации.

Опубликованный сегодня отчет подготовлен группой IBM X-Force, ведущей организацией в составе IBM, которая специализируется на исследованиях и разработках в области информационной безопасности. Группа IBM X-Force занимается каталогизацией, анализом и изучением уязвимостей ИТ-безопасности с 1997 года. Каталог X-Force, содержащий свыше 50000 уязвимостей, является крупнейшей в мире базой данных уязвимостей программного кода. Отчеты о тенденциях и рисках информационной безопасности IBM X-Force (Trend and Risk Report) содержат фактическую информацию из многочисленных интеллектуальных источников, включая: каталог X-Force; десятки тысяч управляемых датчиков, развернутых в корпоративных сетях клиентов по всему миру, ведущих непрерывный мониторинг и регистрирующих миллионы попыток несанкционированных вторжений; глобальный поисковый робот (Web crawler), сканирующий Web-страницы; а также многоязыковые спам-коллекторы. Отчет IBM X-Force по итогам первого полугодия 2010 года, как и все отчеты этой серии, помогает клиентам всегда опережать угрозы безопасности.


[1] Под географическим местоположением понимается страна, где физически расположен сервер, с которого отправляются письма, содержащие спам.  

Редактор раздела: Юрий Мальцев (maltsev@mskit.ru)

Рубрики: Web, Безопасность

Ключевые слова: IBM

наверх
 
 
     

А знаете ли Вы что?

     
 

MSKIT.RU: последние новости Москвы и Центра

17.05.2022 Промышленные предприятия: защитить себя и соседнюю улицу

12.05.2022 Рынок ПК: начало падения

28.04.2022 Восемь лет тянули – пора уже импортозамещать

27.04.2022 Технологический суверенитет: огонь, вода и квантовые вычисления

19.04.2022 ИТ-бизнесу срочно нужен PR, а не айтишники

13.04.2022 Рынок ПК: на семи ветрах

07.04.2022 Пандемия замедлила рынок ШПД

25.03.2022 Выдержит ли цифровизация импортозамещение?

NNIT.RU: последние новости Нижнего Новгорода

ITSZ.RU: последние новости Петербурга