Кирилл Керценбаум

Ежеквартальный аналитический отчет IBM ISS X-Force Threat Insight

В этой теме 1 сообщение

IBM X-Force Threat Insight Report

http://www-935.ibm.com/services/us/iss/xforce/trendreports/

Отчет за 3 квартал 2010 года: Threat Insight от службы IBM X-Force

В этом выпуске доклада Threat Insight содержится исчерпывающий перечень предупреждений системы безопасности, нарушений и чаще всего встречавшихся угроз в третьем квартале 2010 года. Он также предлагает две новые и подробные статьи исследователей IBM MSS. В первой статье подчеркиваются риски, с которыми сталкиваются организации использующие системы управления Веб контентом (Web Content Management Systems (WCMS)) и описываются некоторые методы, которые позволяют данные риски снизить. Системы WCMS все больше и больше становятся головной болью для отделов Информационной безопасности, особенно когда они заранее не учитываются при разработке стратегии безопасности компании. В результате WCMS становятся идеальной платформой, которую используют хакеры для организации своих атак с использованием хорошо известных уязвимостей. Вторая статья обращает свое внимание на один из аспектов безопасности, который ни в коем случае не должен быть упущен - это физическая безопасность. Получение неавторизованного доступа к физическим системам может списать на нет все усилия по организации систем защиты от проникновения и стать хорошей лазейкой для хакеров:

Отчет за 2 квартал 2010 года: Threat Insight от службы IBM X-Force

В этом выпуске доклада Threat Insight содержится исчерпывающий перечень предупреждений системы безопасности, нарушений и чаще всего встречавшихся угроз во втором квартале 2010 года. Он также предлагает две новые и подробные статьи исследователей IBM MSS. В первой статье подчеркивается озабоченность по поводу безопасности SCADA (Supervisory Control and Data Acquisition) систем. Подобные системы часто используются в энергетике, на химических предприятиях и в других производствах. В последние 10 лет эти системы стали более интегрированными и вошли в глобальную сеть Интернет, что добавило новые проблемы безопасности. Вторая статья предлагает посмотреть на скрытые каналы (Covert Channels) и виртуальные частные сети (VPN). Туннели Covert Channels - фундаментальная возможность VPN технологии , и эти казалось бы средства безопасности могут быть использованы либо в корыстных целях, или для якобы полезной деятельности. Из статьи Вы узнаете как получить и сохранить контроль над сетевыми ресурсами при использовании данной технологии:

Отчет за 1 квартал 2010 года: Threat Insight от службы IBM X-Force

В этом выпуске доклада Threat Insight содержится исчерпывающий перечень предупреждений системы безопасности, нарушений и чаще всего встречавшихся угроз в первом квартале 2010 года. Он также предлагает две новые и подробные статьи исследователей IBM MSS. В отчете за 2 квартал 2009 доклад затронул тему мошенничества "419" и "Романтического" мошейничества и обратил внимание на его механизмы, в том числе социальную инженерию и затраты человеческий ресурсов, связанных с этими схемами. Наш последний доклад дополняет эту тему статьей под названием "Новая работа - Продолжающаяся Сага мошеннических схем", которая мысленно вернет нас в мир обмана и мошенничества и проанализирует работу аферистов, которая существует с далекого с 2005 года. Вторая статья подчеркивает, как игровая индустрия с ее наибольшей базой пользователей стала благоприятной мишенью для хакеров. Злоумышленники пытаются использовать любителей компьютерных игр, используя различные методы социальной инженерии, в том числе вредоносные программы и использование встроенных в игры функций:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS