IronPort Systems, дочерняя компания Cisco, ведущий поставщик средств защиты
предприятия от спама, вирусов и шпионских программ, опубликовала отчет о
тенденциях развития систем сетевой безопасности в 2008 году (2008
Internet Security Trends Report
).

Отчет IronPort выделяет главные тенденции развития систем безопасности на
сегодня и предлагает способы защиты от угроз нового поколения, которые могут
появиться в Интернете в будущем.

2007 год стал во многих отношениях поворотным. "Только мы подумали, что
развитие шпионских программ достигло своего пика и ничего более страшного уже не
появится, как в сети стали обнаруживаться небывалые ранее способы атак.
Некоторые из них настолько сложны, что их, безусловно, создавали не новички и не
любители. Они не могли появиться на свет иначе как в современных мощных
лабораториях, - считает Том Гиллис, вице-президент по маркетингу из компании
IronPort. - До поры, до времени антишпионские средства довольно эффективно
сдерживали атаки этого типа, поэтому хакерам пришлось изменить свои подходы. В
2007 году многие вредоносные программы претерпели значительные изменения.
Шпионские средства стали гораздо более незаметными и сложными".

Современные шпионские программы пользуются характеристиками социальных сетей
и систем групповой работы, связанных с технологией Web 2.0. Эти программы (яркий
пример - троян “Шторм”) являются групповыми, адаптивными, одноранговыми и
интеллектуальными. Они могут оставаться незамеченными и "жить" на корпоративных
или домашних компьютерах в течение многих месяцев и даже лет. Новые варианты
троянских коней и шпионских программ будут бить точно в цель и жить гораздо
меньше, что намного затруднит их обнаружение. Старая присказка "с глаз долой -
из сердца вон" уже не действует. Быстро появляющиеся и исчезающие программы
будут стремиться собрать из вашей сети всю конфиденциальную информацию - номера
кредитных карт, данные о доходах, планы разработки новых продуктов. Хакеры
разворачивают все более сложные одноранговые сети для сбора данных, и эти сети
все сложнее распознать. Службы информационной безопасности должны следить за
появлением в своей сети шпионского трафика и использовать самые современные
средства защиты, такие как распознавание атак на уровне сети и управление
сетевым доступом.

Дополнительные факты и статистика

Общая тенденция развития спама и шпионских программ состоит в разработке все
более целенаправленных, сложных и трудно обнаруживаемых атак. Вот некоторые
цифры и факты:

  • Объем спама за год увеличился на 100 процентов. Ежедневно по сети
    передается более 120 млрд нежелательных сообщений, то есть по 20 сообщений в
    день на каждого жителя планеты. По данным IronPort, корпоративные пользователи
    получают от 100 до 1.000 нежелательных сообщений в день.
  • Сегодня спам концентрирует усилия не на продаже продуктов, а на
    развертывании спам-сетей. Раньше нежелательные сообщения, в основном,
    рекламировали те или иные продукты (лекарства, кредиты с низкой процентной
    ставкой и т.д.). Современный спам передает ссылки на сайты, через которые
    распространяются шпионские программы. Эти программы включают зараженный
    компьютер в шпионскую сеть и делают его разносчиком спама. В 2007 году, по
    данным IronPort, объем "грязного спама" (т.е. спама со ссылками на опасные
    сайты) вырос на 253 процента. Это значит, что хакеры используют для своих атак
    сочетание технологий Интернета и электронной почты.
  • Вирусные атаки стали менее шумными, но более многочисленными. В 2007 году
    мировые пандемии, такие как Netsky и Bagel, сменились распространением
    полиморфных вирусов и развертыванием очень сложных хакерских сетей (Feebs,
    Storm). К примеру, только за одну неделю центр сетевых угроз IronPort
    обнаружил более шести вариантов вируса Feebs, каждый из которых
    экспоненциально развивался, прежде чем был обнаружен и обезврежен.
  • Атаки стали гораздо менее продолжительными. В прежние годы хакеры могли
    пользоваться одной и той же вредоносной технологией (например, встроенными
    изображениями) в течение многих месяцев. Новейшие методы атак (например, спам
    MP3) живут примерно три дня, но их количество многократно возросло. Спам с
    использованием графики появился в 2006 году, а в 2007 году мы увидели более 20
    типов графических приложений, которые использовались для разнообразных
    краткосрочных целенаправленных атак.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии