Корпорация IBM сегодня представила результаты исследования состояния информационной безопасности в 2007 г. опубликованные в отчете 2007 X-Force Security, акцентируя внимание на росте изощренности атак преступников на веб-браузеры пользователей во всем мире. По сообщению IBM, киберпреступники, атакуя веб-браузеры пользовательских компьютеров, совершают хищения конфиденциальной персональной информации, идентифицирующей личность пользователей, в невиданных ранее масштабах.

Результаты исследования IBM свидетельствуют, что изощренные атаки со стороны криминального сообщества все чаще направлены на получение незаконных прибылей от «эксплуатации» уязвимостей. Пособники киберпреступников предоставляют им инструментарий для маскировки их атак на веб-браузеры, что помогает злоумышленникам избежать обнаружения системами информационной безопасности. В 2006 г. лишь небольшой процент атакующих использовал технологии «камуфлирования», однако уже в течение первой половины 2007 г. этот показатель стремительно вырос до 80% и к концу года достиг почти 100%. По прогнозам специалистов X-Force, в 2008 г. число атак увеличится на несколько тысяч.

Благодаря этим техникам киберпреступники могут проникнуть в систему пользователя и получить доступ к личной информации, такой как: номера страховок и идентификационных документов, данные кредитных карт и т.д. Атакуя корпоративный компьютер, злоумышленники могут получить доступ к важной коммерческой информации и использовать зараженный компьютер, чтобы обойти защиту брандмауэра.

«Никогда прежде статистические показатели, характеризующие активность интернет-злоумышленников в распространении компьютерных вирусов и инфицировании ими серверов и ПК пользователей, а также в обходе систем информационной безопасности для несанкционированных вторжений, не достигали такого высокого уровня, как сегодня. Пока специалисты в области компьютерной защиты совершенствовали свои системы и праздновали свои маленькие победы, киберпреступники адаптировали свои деструктивные методики и продолжали наносить вред пользователям, — говорит Крис Лэмб, операционный директор группы X-Force подразделения IBM Internet Security Systems по исследованиям и разработкам. — интернет-червь Storm Worm
породил огромное многообразие угроз безопасности, с которыми столкнулись пользователи в 2007 г. В конечном итоге, эксплоиты, которые применялись для распространения Storm Worm, представляют собой комбинацию самых разных угроз безопасности, отслеживаемых X-Force, включая спам, фишинг и уязвимости веб-браузеров в режиме загрузки файлов».

В процессе исследования также было впервые обнаружено, что объем электронного почтового спама резко снизился до уровней, зафиксированных ранее 2005 г. По мнению экспертов X-Force, это связано с уменьшением так называемого «графического» спама (image-based spam), основанного на использовании изображений. Сокращение объема спама можно по праву считать победой индустрии информационной безопасности – по мере того, как антиспамовые технологии становятся более эффективными в обнаружении и фильтрации графического спама, спамеры вынуждены искать новые способы доставки своей принудительно рассылаемой непрошенной информации.

X-Force каталогизирует, анализирует и исследует обнаруженные уязвимости компьютерных систем, начиная с 1997 г. Сегодня X-Force обладает самой обширной в мире базой данных уязвимостей информационной защиты, число записей которой превышает 33 тыс. Эта уникальная база данных помогает специалистам X-Force отслеживать динамику изменений количества обнаруженных и раскрытых (изученных и описанных) уязвимостей.

В новом отчете IBM X-Force также отмечается, что:

  • Число раскрытых критических уязвимостей компьютерной безопасности увеличилось на 28%, демонстрируя значительный рост за прошедшие годы.
  • Общее число уязвимостей, о которых сообщалось в течение 2007 г., впервые за последние 10 лет пошло на спад.
  • Из всех уязвимостей, раскрытых за прошлый год, лишь 50% могут быть устранены с помощью патчей поставщиков соответствующих программных продуктов и систем безопасности.
  • Около 90% всех уязвимостей, раскрытых за прошлый год, могут быть использованы в удаленном режиме для выполнения деструктивных действий.

Источник: Cnews.ru

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии