Перейти к содержанию
Кирилл Керценбаум

Ежеквартальный аналитический отчет IBM ISS X-Force Threat Insight

Recommended Posts

Кирилл Керценбаум

IBM X-Force Threat Insight Report

http://www-935.ibm.com/services/us/iss/xforce/trendreports/

Отчет за 3 квартал 2010 года: Threat Insight от службы IBM X-Force

В этом выпуске доклада Threat Insight содержится исчерпывающий перечень предупреждений системы безопасности, нарушений и чаще всего встречавшихся угроз в третьем квартале 2010 года. Он также предлагает две новые и подробные статьи исследователей IBM MSS. В первой статье подчеркиваются риски, с которыми сталкиваются организации использующие системы управления Веб контентом (Web Content Management Systems (WCMS)) и описываются некоторые методы, которые позволяют данные риски снизить. Системы WCMS все больше и больше становятся головной болью для отделов Информационной безопасности, особенно когда они заранее не учитываются при разработке стратегии безопасности компании. В результате WCMS становятся идеальной платформой, которую используют хакеры для организации своих атак с использованием хорошо известных уязвимостей. Вторая статья обращает свое внимание на один из аспектов безопасности, который ни в коем случае не должен быть упущен - это физическая безопасность. Получение неавторизованного доступа к физическим системам может списать на нет все усилия по организации систем защиты от проникновения и стать хорошей лазейкой для хакеров:

Отчет за 2 квартал 2010 года: Threat Insight от службы IBM X-Force

В этом выпуске доклада Threat Insight содержится исчерпывающий перечень предупреждений системы безопасности, нарушений и чаще всего встречавшихся угроз во втором квартале 2010 года. Он также предлагает две новые и подробные статьи исследователей IBM MSS. В первой статье подчеркивается озабоченность по поводу безопасности SCADA (Supervisory Control and Data Acquisition) систем. Подобные системы часто используются в энергетике, на химических предприятиях и в других производствах. В последние 10 лет эти системы стали более интегрированными и вошли в глобальную сеть Интернет, что добавило новые проблемы безопасности. Вторая статья предлагает посмотреть на скрытые каналы (Covert Channels) и виртуальные частные сети (VPN). Туннели Covert Channels - фундаментальная возможность VPN технологии , и эти казалось бы средства безопасности могут быть использованы либо в корыстных целях, или для якобы полезной деятельности. Из статьи Вы узнаете как получить и сохранить контроль над сетевыми ресурсами при использовании данной технологии:

Отчет за 1 квартал 2010 года: Threat Insight от службы IBM X-Force

В этом выпуске доклада Threat Insight содержится исчерпывающий перечень предупреждений системы безопасности, нарушений и чаще всего встречавшихся угроз в первом квартале 2010 года. Он также предлагает две новые и подробные статьи исследователей IBM MSS. В отчете за 2 квартал 2009 доклад затронул тему мошенничества "419" и "Романтического" мошейничества и обратил внимание на его механизмы, в том числе социальную инженерию и затраты человеческий ресурсов, связанных с этими схемами. Наш последний доклад дополняет эту тему статьей под названием "Новая работа - Продолжающаяся Сага мошеннических схем", которая мысленно вернет нас в мир обмана и мошенничества и проанализирует работу аферистов, которая существует с далекого с 2005 года. Вторая статья подчеркивает, как игровая индустрия с ее наибольшей базой пользователей стала благоприятной мишенью для хакеров. Злоумышленники пытаются использовать любителей компьютерных игр, используя различные методы социальной инженерии, в том числе вредоносные программы и использование встроенных в игры функций:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Приветствую, SQx Скажи, в данной системе новые задачи (создаваемые из под Wn11), тоже попадали в папку C:\Windows\System32\Tasks_Migrated или в стандартную C:\Windows\System32\Tasks?
    • SQx
      Здравствуйте,

      Нам недавно попалась интересная тема на cyberforum, в которой дефендер находил вредоносную активность, но при этом утилитам нам не удалось найти.

      Как оказалось майнер восстанавливался из планировщика задач, но не стандартного, а мигрированого: C:\Windows\System32\Tasks_Migrated\Microsoft\Windows\Wininet Хотел бы уточнить у Вас,  если можете добавить его в uVS.

      P.S. Есть идея, что при апгрейде системы в случае если задачи корректно не перенеслись,  появиляется папка Tasks_Migrated. 

      Спасибо.
    • Ego Dekker
      Домашние антивирусы ESET были обновлены до версии 15.2.11.
    • PR55.RP55
    • PR55.RP55
      Microsoft  в Win11 ( на канале Dev.) - добавила новую функцию, позволяющую получить полный список приложений, которые в последнее время запрашивали доступ к конфиденциальной информации, включая камеру, микрофон и контакты. Новая функция также отслеживает программы, получившие за последнюю неделю доступ к данным местоположения, телефонным звонкам, переписке и скриншотам. https://www.comss.ru/page.php?id=10641 Возможно функция (  или её дальнейшее развитие ) будут полезны.      
×