Опрос
Вы участвуете в программе Windows Insider?
Популярные новости
Обсуждаемые новости

Symantec: число интернет-атак на домашних пользователей будет расти

Напечатать страницу
25.10.2006 17:30 | yourock

Последний отчет по угрозам безопасности интернета, опубликованный Symantec, показывает, что поскольку домашние пользователи уделяют недостаточно внимания защите рабочего места, они становятся все больше подвержены риску быть атакованы хакерами путем кражи личных данных, мошенничества или иного, совершенного в финансовом интересе, преступления...

Более того, атакующие используют сейчас спектр различных приемов, чтобы избежать слежки и продлить свое присутствие в системах для получения большего времени на кражу информации и удаленный доступ, взлом компьютеров в коммерческих целях или же завладение конфиденциальной информацией с целью продажи.

В отчет по угрозам безопасности интернета компании Symantec отмечается, что наибольший интерес представляют домашние пользователи, на которые приходится 86% атак, за ними следуют работники сферы финансового обслуживания. Symantec выявила возросшее число нацеленных на клиентские приложения атак, уклоняющихся тактик для избежания риска быть засеченным, а такое повсеместное явление, как интернет-черви, перешли к адресным атакам, сосредоточенным на обмане, краже данных и преступной деятельности.

"Атакующие рассматривают конечных пользователей как наиболее слабое звено в цепи защиты и непрестанно делают их своей мишенью", - сказал Кевин Исаак, региональный директор Symantec по Ближнему Востоку и Северной Африке. "Это повлияло на нашу обширную и растущую базу покупателей, поэтому Symantec представила новое видение того, как лучше защитить их от данных проявлений угроз в ближайшие годы."

Атаки рабочих станций на подъеме
Пока разработчики ПО и организации успешно приспосабливаются к изменяющейся среде угроз путем ввода в действие лучших методов обеспечения безопасности, хакеры в свою очередь подстраивают новые техники, как внедрение зловредного кода в пользовательские программы, включая веб-браузеры, почтовые клиенты и другие приложения. Доля уязвимости интернет-приложений составила 69% от всех зарегистрированных компанией Symantec в первой половине 2006 года. Уязвимость веб-браузеров также стала все чаще заметна – 47 задокументированных в браузерах Mozilla (по сравнению с 17 в прошлом отчетном периоде), 38 в Microsoft Internet Explorer (25) и 12 в Apple Safari (6).

Число приемов маскировки возрастает
За отчетный период 18% всех выявленных Symantec образцов зловредного кода никогда раньше не встречалось, что говорит о более активных попытках хакеров сделать невозможным обнаружение угроз по антивирусным базам и при помощи превентивных систем. Охотники за персональной информацией также стараются обойти фильтры путем создания и повсеместного распространения множества случайных сообщений. За первые шесть месяцев 2006 года было обнаружено 157477 уникальных фишинговых сообщений, что на 81% больше чем в предыдущем периоде. В то же время, спам достиг 54% всего наблюдаемого трафика сообщений электронной почты – небольшой рост с 50% в прошлом периоде. Большинство спаммеров предпочитает исключать злонамеренный код из своих рассылок с целью снижения вероятности блокирования и вместо этого добавляют ссылки на веб-ресурсы, содержащие тот самый злонамеренный код.

Финансовая нажива подстегивает активность зловредных программ
Финансовая нажива мотивировала многие угрозы, обнаруженные в отчетном периоде. Например, зараженные сети могут быть использованы не только для распространения опасного кода, но и для рассылки спаммерских или фишинговых сообщений, загрузки рекламных (adware) и шпионских модулей (spyware), атаки организаций и сбора конфиденциальной информации. Symantec обнаружила всего более 4.6 миллионов отдельных активных компьютеров в зараженных сетях, из которых 57717 – в данном периоде. Зараженные сети в основном используется для проведения DoS-атак, что является главной угрозой для организаций, поскольку эти атаки могут привести к нарушению передачи информации, потере дохода, нанесению вреда торговой марке и репутации, обвинениям в применении схем преступного вымогательства. За первую половину 2006 года Symantec регистрировала в среднем по 6110 DoS-атак в день.

Другие финансово мотивированные атаки проводятся при помощи зловредного кода (malware), который, расположив плацдарм на компьютере жертвы, самостоятельно обновляется или загружает более опасные модули, чтобы сделать доступной секретную информацию. В течение первых шести месяцев 2006 года доля модульного зловредного кода достигла 79% в рейтинге 50 наиболее опасных вредоносных программ – говорится в отчете Symantec. Кроме того, потеря конфиденциальных данных грозит при заражении тридцатью из пятидесяти представленных Symantec образцов.

Поначалу Symantec отслеживала отслеживала сектор известных компаний, на который были нацелены фишинговые атаки, другими словами тот, где создавалась денежная прибыль. Это неудивительно – 84% фишинговых сайтов было отслежено Symantec Phish Report Network и Symantec Brightmail AntiSpam в этом периоде.

Дополнительные ключевые выводы
Уязвимости. Symantec задокументировала 2249 новых уязвимостей за первую половину 2006 года, рост составил 18% по сравнению с предыдущим периодом, что в итоге является рекордным показателем.

Интервал и время выхода заплаток. Интервал для корпоративных вендоров и веб-браузеров – 28 дней, снизился с 50 в прошлом периоде. Для Microsoft Internet Explorer он в среднем составил 9 дней (25 в прошлом периоде), Apple Safari – 5 (ухудшился с 0), Opera – 2 (снизился с 18) и Mozilla – 1 (лучше, чем 2 в прошлом). Поначалу Symantec отслеживала среднее время, необходимое разработчикам чтобы выпустить патч для обнаруженной уязвимости. У Sun оно было самое продолжительное – 89 дней, за ней следует HP с показателем 53 дня. Компании Apple в среднем требовалось 37 дней, в то время как у Microsoft и Red Hat было самое короткое время выпуска патча – 13 дней.

Обманывающие приложения. Тремя из десяти новых опасностей были обманывающие программы, которые давали ложные или преувеличенные отчеты об угрозах безопасности в системах пользователей, чтобы убедить их в необходимости заплатить деньги за обновление на другую версию программы, которая сможет 'убрать все найденные угрозы'.

Атаки по принципу отказа в доступе. В США находилось большинство целей для DoS-атак, что составляет 54% всех атак подобного рода в мире. Провайдеры доступа в интернет (ISP) чаще всего подвергались DoS-атакам. В Соединенных Штатах также был самый высокий процент зараженных управляющих серверов (42% от общемирового показателя), в то время как в Китае было самое большое число зомбированных компьютеров (20%).

Будущие угрозы. Среди будущих тенденций Symantec ожидает увидеть: возрождение полиформизма (множества форм) способов скрыть присутствие зловредного кода в Win32; рост количества угроз, использующих наработки 'Web 2.0', как публикация от имени пользователя и технологии подобные AJAX; связанные в выходом Windows Vista аспекты безопасности; увеличение числа уязвимостей, обнаруженных благодаря использованию программ или скриптов, созданных для обнаружения уязвимости в коде программ.

Источник: http://www.ameinfo.com
Перевод: yourock

Комментарии

Не в сети

25.10.06 18:08
0
Не в сети

Да отрубать надо удаленное управление рабочим столом и не тока =) =D

25.10.06 19:28
0
Не в сети

ты отрубишь, через backdoor все включается...

25.10.06 20:19
0
Не в сети

угу

25.10.06 22:27
0
Не в сети

В Британии фишингоговый способ обмана достиг 800%
вот что значит наивность обычных юзеров

26.10.06 10:35
0
Не в сети

закрываем все порты оставляем лишь 80 и 8080 и всё будет Ок - остальные порты обычным юзерам ненужны
и ставим проги только с офф. сайтов

26.10.06 10:40
0
Для возможности комментировать войдите в 1 клик через

По теме

Акции MSFT
420.55 0.00
Акции торгуются с 17:30 до 00:00 по Москве
Все права принадлежат © ms insider @thevista.ru, 2022
Сайт является источником уникальной информации о семействе операционных систем Windows и других продуктах Microsoft. Перепечатка материалов возможна только с разрешения редакции.
Работает на WMS 2.34 (Страница создана за 0.094 секунд (Общее время SQL: 0.072 секунд - SQL запросов: 65 - Среднее время SQL: 0.0011 секунд))
Top.Mail.Ru