Кибератаки стали оказывать влияние на реальный мир
Наши партнёры Наши проекты: IT Worldall CIOIT ContactIT Analytics
ВходРегистрация
X

Логин

Пароль

Запомнить

Забыли свой пароль?

Кибератаки стали оказывать влияние на реальный мир

Кибератаки стали оказывать влияние на реальный мир

| 21.11.2015

Развитие сетевого взаимодействия и появление большого числа потенциально уязвимых устройств с неизбежностью привело к тому моменту, когда кибератаки стали оказывать влияние на реальный мир. Такой вывод содержится в отчете по информационной безопасности за третий квартал 2015 года “Hazards Ahead: Current Vulnerabilities Prelude Impending Attacks”, представленном Trend Micro Incorporated. В отчете показано, что прорехи в информационной безопасности и лазейки в мобильных платформах, а также использующие эти уязвимости вредоносные программы подвергают риску уже не только конфиденциальную информацию, но и физическую безопасность. Кроме того, такие пробелы в безопасности подготавливают потенциальную почву для более масштабных событий, которые, по мнению Trend Micro, могут произойти в 2016 году.

Масштабные утечки данных этого квартала, такие как инцидент с Ashley Madison, спровоцировали целую серию атак с последующей публикацией конфиденциальной информации в публичное пространство и вызвали последствия гораздо более серьезные, чем просто сбой в работе сервиса. Киберпреступники использовали украденную информацию для вымогательства и шантажа, что стало настоящей катастрофой как для владельца сайта знакомств компании Avid Life Media, так и для более чем 30 млн его пользователей. Сообщалось даже о случаях суицида среди пострадавших из-за последствий, которые оказала эта атака на их личную жизнь.

Большое количество инцидентов в этом квартале произошло в организациях здравоохранения, включая атаку на больничную сеть Калифорнийского университета (UCLA Health) в Лос-Анджелесе. В результате атаки были скомпрометированы данные о 4,5 млн пациентах UCLA Health. Необходимо отметить, что личная или медицинская информация о пациенте оказалась на втором месте по популярности среди утечек данных различных категорий.

Злоумышленники продолжают проявлять интерес к пользователям мобильных устройств, используя уязвимости в платформах iOS и Android. Обнаружение таких уязвимостей в Android лишь подчеркнуло необходимость интегрированного подхода к стратегии по безопасности, в то же время усовершенствованные инструменты по созданию приложений развенчали миф о том, что благодаря закрытости системы, платформа iOS может избежать подобных атак.

Ключевые выводы исследования:

- Утечка данных была использована для проведения дальнейших атак и вымогательств. Успешные атаки против The Hacking Team и Ashley Madison значительно повлияли на сферу безопасности и обработки данных.

- Обнаружение уязвимостей в двух мобильных платформах подчеркнуло наличие проблем в обеих экосистемах. В ответ на обнаружение целой череды уязвимостей в Android, Google, наконец, анонсировал программу регулярного обновления системы безопасности своей мобильной платформы.

- Тактика «широкого охвата» в атаках на PoS-терминалы оказывает все более сильное влияние на малый бизнес. Атаки, отмеченные в третьем квартале, связанные, в том числе, с уязвимостями платежных терминалов, использовали такие «старые» техники, как спам, вредоносные макросы, наборы эксплойтов и ботнеты.

- Основной целью кампаний кибершпионажа стали политики. Анализ последних данных показал, что, например, под прицелом группы хакеров Pawn Storm оказались не только американские, но и российские организации.

- Среди инструментов, которыми пользовались злоумышленники в этом квартале, наибольшей популярностью пользовался набор эксплойтов Angler Exploit Kit, рост числа его использований по сравнению с прошлым кварталом составил 34%. Авторы Angler Exploit Kit заметно обновили свой набор эксплойтов за последний квартал. Это привело к тому, что преступники использовали эти разработки для распространения вредоносных программ.

- В новом исследовании поднимается вопрос уровня безопасности устройств с подключением к Интернету. Исследования показали, что злоумышленники могут получить контроль над такими устройствами, что может повлечь за собой опасные последствия.

Источник: Пресс-служба компании Trend Micro

Теги: информационная безопасность, киберпреступность, кибератаки

Еженедельник IT Weekly № 47/2015 (24.11)    [ PDF ]    [ Подписка на журнал ]

Компания: Trend Micro


ВКонтакт Facebook Google Plus Одноклассники Twitter Livejournal Liveinternet Mail.Ru

ПопулярноеБезопасность

информационная безопасность

Еженедельник IT Weekly

Компании сообщают

Компании сообщаютМаркетинговые акции

Редакция рекомендует

28.06.16
Бум на облачные сервисы, который так давно предрекали визионеры и футурологи мира информационных технологий, наконец-то наступил: по итогам 2 ...
21.06.16
Системные интеграторы, внедряющие BI-проекты, постепенно расширяют список BI-вендоров. Появлению в этом списке российских разработчиков ...
26.05.16
У меня действительно сильная команда, состоящая из пяти советников и пяти юристов – все они блестящие специалисты. Чем интересен консал ...
26.05.16
Рынок меняется в соответствии с новыми требованиями. Многим компаниям необходимо получать не столько Business Intelligence, сколь ...

Реклама

Последние комментарии

Фоторепортажи

"Только для звездного персонала""Только для звездного персонала"
01.07.16
IT-ДиалогIT-Диалог
28.06.16
Слет Axoft 2016: Легенда Камелота  Слет Axoft 2016: Легенда Камелота
24.06.16

Тренды

04.03.16
Агентство East-West Digital News подготовило отчет «E-Commerce in Russia. February 2016», в котором указало, что за 2015 год 30 млн ро ...
13.01.16
IBM в 23-й раз подряд получила в США больше патентов за год, чем все ее конкуренты. Такие подсчеты провела аналитическая компания IFI Claims Pa ...