Symantec: число кибератак в 2011 году выросло на 81%

отметили
23
человека
в архиве
Symantec: число кибератак в 2011 году выросло на 81%
Корпорация Symantec опубликовала данные ежегодного отчета об угрозах интернет-безопасности.
Согласно отчёту, несмотря на 20% снижение числа уязвимостей, число атак в мире продолжало стремительно расти и увеличилось на 81%. Кроме того, в отчете подчёркнуто, что атаки теперь нацелены на организации независимо от их размера и численности персонала. При этом становится всё больше утечек данных и атаки всё чаще нацелены на мобильные устройства.

В 2011 году Symantec отразил более 5,5 миллиардов атак, что на 81% больше, чем в предыдущем. Кроме того, число уникальных образцов вредоносного кода в мире увеличилось до 403 миллионов, доля ежедневных Web-атак выросла на 36%.

В то же время значительно снизился уровень спама, и на 20% снизилось количество новых уязвимостей. Эта глобальная статистика на фоне продолжающегося роста рынка вредоносного ПО выявляет интересную тенденцию.

Злоумышленники стали использовать простые инструментарии для существующих уязвимостей. Все чаще киберпреступники нацеливаются на социальные сети, предпочитая их спаму. Сама природа таких сетей формирует ошибочное мнение о безопасности пользователей, и злоумышленники видят в них новых жертв. Технологии социальной инженерии и вирусная природа социальных сетей позволяют угрозам распространяться с огромной скоростью.

Количество целевых атак растёт, к концу 2011 года их количество увеличилось с 77 до 82 в день. Целевые атаки используют социальную инженерию и специализированное вредоносное ПО для получения несанкционированного доступа к конфиденциальной информации. Традиционно такие атаки были направлены на госсектор и правительственные органы, однако в 2011 году их фокус расширился.

Целевые атаки не ограничиваются крупными организациями. Более половины таких атак направлены на организации с менее чем 2,5 тысячами сотрудников и почти 18% на организации с менее чем 250 сотрудниками. Эти организации могут подвергаться атакам, поскольку они находятся в цепочке поставок или являются партнерами экосистемы крупных компаний, при этом имеют более слабые системы защиты. Кроме того, 58% таких атак нацелено на простых сотрудников: отдела кадров, связей с общественностью и продаж.

Люди на этих рабочих местах могут не иметь доступа к нужной информации, но могут сработать в качестве входа внутрь компании. Злоумышленники могут достаточно просто найти их контакты в сети, к тому же, данные сотрудники привыкли получать запросы или какие-то файлы от неизвестных лиц.

Персональные данные примерно 1,1 миллиона человек — средний результат каждой успешной атаки в 2011 году. Тут наблюдается резкий рост в сравнении с предыдущими годами. Такие инциденты оказались серьёзной угрозой, в 2011 году были похищены данные о 187 миллионах человек. Однако наиболее частая причина утечек данных — кража или утеря ноутбука или другого носителя данных, например, смартфона, флеш-диска или носителя с резервной копией.
Добавил suare suare 7 Мая 2012
Комментарии участников:
suare
0
suare, 7 Мая 2012 , url
По мере того как продажи планшетных компьютеров и смартфонов продолжают обгонять продажи ПК, с каждым годом они будут нести всё больше конфиденциальной информации. Сотрудники приносят собственные смартфоны и планшеты и подключают их к корпоративным системам ещё до того, как организация успела внедрить средства защиты и управления данными устройствами. Это может привести к увеличению числа утечек данных, поскольку при отсутствии должной защиты утеря мобильных устройств представляет риск для хранимой на них информации. Недавнее исследование компании Symantec показывает, что 50% потерянных телефонов не будут возвращены владельцам и в 96% случаев (в том числе и на возвращённых) произойдет утечка данных.

В 2011 году число мобильных уязвимостей выросло на 93%. В то же время замечен рост угроз для системы Android. С ростом числа уязвимостей для мобильных устройств злоумышленники не только приспосабливают существующие вредоносные программы для мобильных устройств, но и создают специализированное вредоносное ПО, использующее все возможности мобильной платформы. В 2011 году мобильные вирусы впервые представили реальную угрозу для бизнеса и индивидуальных пользователей. Эти угрозы предназначены для сбора данных, передачи контента и отслеживания пользователей.
источник: symantec.comисточник: symantec.comисточник: symantec.com

источник: symantec.comисточник: symantec.comисточник: symantec.com

Согласно их недавнему отчёту об интернет безопасности, сайты религиозной или идеологической тематики имеют в среднем в три раза большее число «угроз», чем сайты, предоставляющие контент для взрослых.

В отчёте сказано: «Интересно отметить, что сайты предоставляющие взрослый/порнографический контент не входят в топ пятёрку, но всё же в десятке. Мы полагаем, что причиной тому служит то, что владельцы порнографических вебсайтов уже зарабатывают на интернете и, как следствие, крайне заинтересованы в сохранении их сайтов свободными от вредоносного ПО; это не хорошо для ведения бизнеса».
suare
0
suare, 7 Мая 2012 , url
Масштабные DDoS атаки на сайты российских СМИ
4-6 мая сайты многих российских СМИ были недоступны из-за DDoS атак. Жертвами атак стали сайты телеканала «Дождь», интернет-издания Slon.ru, радиостанции «Эхо Москвы», издания «Коммерсантъ», газеты «Большой город».
«DDoS-атака на сайт издательского дома началась с раннего утра и продолжалась целый день. IT-специалисты включили системы защиты и фильтрации и веб-ресурс заработал. Однако хакеры увеличили мощность атаки и сумели положить интернет-канал, по которому работает сайт. Преимущественно атака происходит с азиатских ip-адресов. В течение всего дня характер нападения менялся, одновременно с этим были предприняты попытки атаковать корпоративную почту и телефонную связь. В настоящий момент сайт kommersant.ru доступен»,- говорится в публикации «Коммерсанта».
«DDoS-атака на сайт издательского дома началась с раннего утра и продолжалась целый день. IT-специалисты включили системы защиты и фильтрации и веб-ресурс заработал. Однако хакеры увеличили мощность атаки и сумели положить интернет-канал, по которому работает сайт. Преимущественно атака происходит с азиатских ip-адресов. В течение всего дня характер нападения менялся, одновременно с этим были предприняты попытки атаковать корпоративную почту и телефонную связь. В настоящий момент сайт kommersant.ru доступен»,- говорится в публикации «Коммерсанта».
Согласно данным компании Highload Lab, опубликованным в блоге на habrahabr, атака на сайт «Эха Москвы» осуществлялась с помощью 3 ботнетов:

«Первый из них, размером 20 000 машин, осуществляет классический HTTP Flood – частые запросы к корневой странице сайта.

Днем к нему подключилась вторая сеть из 45 000 зараженных компьютеров. Она осуществляет атаки двух видов: UDP Flood мощностью более 1 Гбит и HTTP Flood, при котором боты каждые 1,5-2 секунды запрашивают произвольную страницу.

Размер третьего ботнета всего 250 машин. Атаки нацелены на исчерпание ресурсов веб-сервера (TCP Payload Flood).

Большинство зараженных компьютеров расположено в Азии (Китай, Индия, Индонезия, Таиланд, Филиппины, Корея, Иран, Ирак) и Африке (Египет, Алжир, Судан)».

По состоянию на 19:50 (6 мая) в атаке принимало участие 89 000 компьютеров.


Войдите или станьте участником, чтобы комментировать