Цель – Интернет вещей | Ofisp.org

Цель – Интернет вещей

19 апреля 201417:19

Отчет Internet Security Threat Report – главный информационный продукт компании Symantec, выпускаемый ею с 1995 года на основе анализа данных по различного рода кибератакам, зафиксированным в сетевых инфраструктурах 157 стран. По мнению Андрея Вышлова, генерального директора представительства Symantec, ISTR – это просветительский проект компании, призванный выявить тенденции в сфере киберпреступлений и способствовать построению адекватной защиты. В частности, нынешний отчет, основанный на результатах анализа данных за 2013 год, отмечает качественные изменения в составе киберпреступлений.

Вырос «профессиональный уровень» атак. Так, в течение первых десяти месяцев прошлого года не наблюдалось относительно серьезных нападений, зато за оставшиеся месяцы количество утечек информации выросло на 62% по сравнению со всем 2012 годом. Было похищено 552 млн учетных записей, причем в восьми из десяти утечек было украдено более 10 млн записей (в 2012 году была обнаружена лишь одна утечка такого масштаба). Атаки долго готовятся и носят направленный характер — через небольшие компании злоумышленники проникают в крупные, активно применяют методы социальной инженерии, способствующие успеху активизации вложений в адресных рассылках. Объектами внимания преступников становятся личные помощники руководителей и PR-специалисты – злоумышленники используют этих людей как способ добраться до значимых персон компании. В целом рост количества направленных атак (кибершпионаж и кибепреступления) составил 91%.

Изменились также формы зарабатывания денег злоумышленниками, например в пять раз выросло число программ-вымогателей, шифрующих данные системы жертвы и за плату обещающих их восстановить. Резко выросло количество «запросов» от имени якобы правоохранительных органов на оплату штрафов за нарушения, которые объект атаки не совершал.

В 2013 году увеличилось число атак на такие социально значимые области, как здравоохранение, государственные учреждения и объекты образования (58% всех фактов утечек персональных данных), однако по объемам утечек лидируют сегменты розничных продаж, ПО и финансовые услуги (77% всех украденных записей). Скорее всего, в мире киберпреступности происходит отработка методов взлома, идет подготовка кадров и развертывание плацдармов для проведения DDoS-атак. Так, в прошлом году на 25% увеличилось количество зараженных сайтов, и, хотя новых методов заражения стало меньше, число атак на сайты выросло на 23% (568 тыс. в 2013 году против 464 тыс. в 2012-м).

В пользу версии плацдармов свидетельствует и рост числа атак на объекты, причисляемые к пространству Интернета вещей: бытовая техника, средства видеонаблюдения, медицинское оборудование, автомобили, маршрутизаторы домашних сетей и т. п. Отмечая факты успешного взлома видеокамер, медицинского оборудования и телевизоров, авторы отчета ISTR пока не могут объяснить мотивы атаки на Интернет вещей. Цели злоумышленников неясны, и можно, конечно посоветовать не хранить деньги в холодильниках, однако, скорее всего, речь идет о формировании конфигурации в режиме «с миру по капле трафика» – для организации DDoS-атак. Из множества небольших, плохо защищенных устройств (часто пользователи даже не меняют заводской пароль у маршрутизатора) можно составить ударную силу для атаки, причем обнаружить очаг нападения бывает затруднительно.

Изменился характер нападений на мобильные устройства; например число семейств атак для Android сократилось вдвое, однако увеличилось число разновидностей атак в семействе. На фоне роста популярности идей BYOD это не может не вызывать беспокойство, тем более что многие по-прежнему неряшливо относятся к защите своих мобильных устройств: на настольных системах пользователи удаляют подозрительные письма в два раза чаще, чем на мобильных устройствах; антивирусное решение также устанавливают вдвое больше, чем на мобильные системы; вдвое больше пользователей настольных систем избегает передачи критически важной информации по сети.

Внимание сообщества специалистов в области безопасности вполне обоснованно в прошлом году было сконцентрировано на кибершпионаже, однако конец 2013 года, по данным ISTR, стал напоминанием о последствиях киберпреступлений для бизнеса и рядовых пользователей, поэтому не случайно кибератаки вошли в десятку наиболее важных факторов, которые в ближайшее десятилетие потенциально способны нанести серьезный ущерб мировой экономике.

Похожие материалы

22.04.2014
Компания AMD анонсировала второе поколение гибридных процессоров AMD Opteron X-серии под кодовым названием Berlin. Как сообщили CNews в AMD, новые APU работают под управлением операционной системы Fedora — дистрибутива Linux, который спонсируется компанией Red Hat и поддерживается сообществом, предлагая разработчикам и ИТ-специалистам по всему миру привычную операционную среду корпоративного уровня.
06.03.2015
Продолжая говорить об универсальности iPhone, сегодня остановится на его умении стать полноценным навигатором. Кажется, вкратце невозможно перечислить все имеющиеся у смартфона функции: это и блокнот, и будильник, и устройство для работы в интернете, и сам телефон и еще пару десятков пунктов. Среди прочего есть и его навигационные свойства.
09.04.2014
ADATA Technology объявила о выпуске модулей памяти DDR4. ADATA вела разработки в тесном сотрудничестве с Intel, новые модули регистровой памяти DDR4 с поддержкой ECC полностью совместимы с недавно анонсированной линейкой серверных процессоров Intel Xeon E5-2600 v3.   Новинки емкостью 4, 8 и 16 ГБ работают при напряжении 1,2В с частотой 2133 МГц. Увеличенные частоты, высокая скорость передачи данных и низковольтное питание памяти DDR4 делают ее особенно эффективной при использовании в облачных серверах, системах хранения данных и сетевых приложениях.
23.12.2013
Планы чиновников увеличить сборы с интернет-магазинов выльются в рост цен.
05.09.2013
Эксперты «Лаборатории Касперского» впервые зафиксировали новый способ распространения мобильных троянцев – через мобильные ботнеты, созданные на основе другой вредоносной программы. По крайней мере, именно этот метод, среди прочих традиционных, избрали злоумышленники, стоящие за самым сложным мобильным троянцем Obad с широкими вредоносными функциями и хорошо зашифрованным кодом.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв