Кибератаки стали оказывать влияние на реальный мир
Наши партнёры Наши проекты: IT Worldall CIOIT Contact
ВходРегистрация
X

Логин

Пароль

Запомнить

Забыли свой пароль?

Кибератаки стали оказывать влияние на реальный мир

Кибератаки стали оказывать влияние на реальный мир

| 21.11.2015

Развитие сетевого взаимодействия и появление большого числа потенциально уязвимых устройств с неизбежностью привело к тому моменту, когда кибератаки стали оказывать влияние на реальный мир. Такой вывод содержится в отчете по информационной безопасности за третий квартал 2015 года “Hazards Ahead: Current Vulnerabilities Prelude Impending Attacks”, представленном Trend Micro Incorporated. В отчете показано, что прорехи в информационной безопасности и лазейки в мобильных платформах, а также использующие эти уязвимости вредоносные программы подвергают риску уже не только конфиденциальную информацию, но и физическую безопасность. Кроме того, такие пробелы в безопасности подготавливают потенциальную почву для более масштабных событий, которые, по мнению Trend Micro, могут произойти в 2016 году.

Масштабные утечки данных этого квартала, такие как инцидент с Ashley Madison, спровоцировали целую серию атак с последующей публикацией конфиденциальной информации в публичное пространство и вызвали последствия гораздо более серьезные, чем просто сбой в работе сервиса. Киберпреступники использовали украденную информацию для вымогательства и шантажа, что стало настоящей катастрофой как для владельца сайта знакомств компании Avid Life Media, так и для более чем 30 млн его пользователей. Сообщалось даже о случаях суицида среди пострадавших из-за последствий, которые оказала эта атака на их личную жизнь.

Большое количество инцидентов в этом квартале произошло в организациях здравоохранения, включая атаку на больничную сеть Калифорнийского университета (UCLA Health) в Лос-Анджелесе. В результате атаки были скомпрометированы данные о 4,5 млн пациентах UCLA Health. Необходимо отметить, что личная или медицинская информация о пациенте оказалась на втором месте по популярности среди утечек данных различных категорий.

Злоумышленники продолжают проявлять интерес к пользователям мобильных устройств, используя уязвимости в платформах iOS и Android. Обнаружение таких уязвимостей в Android лишь подчеркнуло необходимость интегрированного подхода к стратегии по безопасности, в то же время усовершенствованные инструменты по созданию приложений развенчали миф о том, что благодаря закрытости системы, платформа iOS может избежать подобных атак.

Ключевые выводы исследования:

- Утечка данных была использована для проведения дальнейших атак и вымогательств. Успешные атаки против The Hacking Team и Ashley Madison значительно повлияли на сферу безопасности и обработки данных.

- Обнаружение уязвимостей в двух мобильных платформах подчеркнуло наличие проблем в обеих экосистемах. В ответ на обнаружение целой череды уязвимостей в Android, Google, наконец, анонсировал программу регулярного обновления системы безопасности своей мобильной платформы.

- Тактика «широкого охвата» в атаках на PoS-терминалы оказывает все более сильное влияние на малый бизнес. Атаки, отмеченные в третьем квартале, связанные, в том числе, с уязвимостями платежных терминалов, использовали такие «старые» техники, как спам, вредоносные макросы, наборы эксплойтов и ботнеты.

- Основной целью кампаний кибершпионажа стали политики. Анализ последних данных показал, что, например, под прицелом группы хакеров Pawn Storm оказались не только американские, но и российские организации.

- Среди инструментов, которыми пользовались злоумышленники в этом квартале, наибольшей популярностью пользовался набор эксплойтов Angler Exploit Kit, рост числа его использований по сравнению с прошлым кварталом составил 34%. Авторы Angler Exploit Kit заметно обновили свой набор эксплойтов за последний квартал. Это привело к тому, что преступники использовали эти разработки для распространения вредоносных программ.

- В новом исследовании поднимается вопрос уровня безопасности устройств с подключением к Интернету. Исследования показали, что злоумышленники могут получить контроль над такими устройствами, что может повлечь за собой опасные последствия.

Источник: Пресс-служба компании Trend Micro

Теги: информационная безопасность, киберпреступность, кибератаки

Еженедельник IT Weekly № 47/2015 (24.11)    [ PDF ]    [ Подписка на журнал ]

Компания: Trend Micro

Навигация:   РынокБезопасность    БизнесIT-рынок


ВКонтакт Facebook Google Plus Одноклассники Twitter Livejournal Liveinternet Mail.Ru

Другие материалы рубрики

мероприятия

| 29.09.2016
Выставка-конференция «Интернет вещей» 2016

Москва, Центр Международной Торговли

| 29.09.2016
Выставка-конференция «Интернет вещей» 2016

Москва, World Trade Center Moscow

| 05.10.2016 — 06.10.2016
DIF 2016: Сonnect!

Иннополис

| 20.10.2016
Уникальный проектный опыт - на Docsvision User Day 2016!

Москв, Swissôtel Красные Холмы

| 28.10.2016 — 29.10.2016
Конференция «Разработка ПО»

Москва, центр Digital October

| 28.10.2016
Бизнес-форум 1С:ERP 2016

Москва, Конгресс-центр ЦМТ) (Краснопресненская наб., д. 12, подъезд 4).

Также смотрите

В рамках мониторинга ствола скважины DAS-технология производит порядка 2 Тбайт информации в день только по одному стволу. А это уже настоящие Big Data...
За редким исключением представители поставщиков не могут донести ценность предложения, используя современные подходы к оценке эффективности проектов –...
Active World Business ForumФорум для тех, кто хочет быть эффективнее не только в бизнесе, но и в других сферах жизни. Мечтая о великом, начните с малого, но конкретного действия...

Фоторепортажи

Мы в социальных сетях

Компании сообщают