Symantec: прогноз развития средств безопасности и хранения данных на 2011 год

Symantec: прогноз развития средств безопасности и хранения данных на 2011 год

...

Компания Symantec, основываясь на наблюдениях своих специалистов, представила общественности некоторые прогнозы, касающиеся развития индустрии безопасности и хранения данных в следующем году.

На сегодняшний день наблюдается бурное развитие средств по защите и хранения данных. Каждый день на рынок выводятся новые продукты, сулящие компаниям снижение затрат, удобство в обслуживании и своевременность реакции на возникающие угрозы. Однако не все так радужно, как оказалось на самом деле.

Аналитики компании считают, что по мере развития средств по защите данных, совершенствуются и угрозы, способные нанести ущерб компании. Возьмем, например, мобильные устройства, которые сегодня испытывают бум популярности, поскольку они просты и удобны в обращении, а также обеспечивают доступ к корпоративным ресурсам без обязательного присутствия в офисе.  Заметим, что по оценкам аналитической компании IDC, к концу следующего года продажи мобильных устройств выростут на 55%, а Gartner projects, подсчитала, что на тот же период времени количество пользователей, использующих данные устройства для доступа к сети, составит 1,2 миллиарда человек.

Однако, по мнению специалистов, все это может сказаться на безопасности конфиденциальной информации. Поэтому следует принять соответствующие меры по обеспечению безопасности доступа к информации посредством мобильных устройств, иначе этим смогут воспользоваться киберпреступники, в результате чего количество утечек возрастет.

Аналогичные проблемы возникнут с системами виртуализации. В настоящий момент виртуальные инфраструктуры популярны среди компаний поскольку, предполагается, что их внедрение помогает снизить расходы на серверное оборудование. Однако, решая одни проблемы, появляются новые. Эксперты полагают, что до тех пор пока не решены вопросы безопасности, а также отсутствуют стандарты для виртуальных инфраструктур, эти системы не смогут полностью окупить вложенные в них средства.

Что касается вопроса о хранении данных, то по мнению аналитиков, администраторам, управляющих процессом, необходимо будет больше внимания уделять приоритетности информации, научится классифицировать и контролировать ее. В противном случае, затраты, связанные с данным процессом будут продолжать расти, а организации столкнуться с проблемой восстановления данных, что приведет к нарушению установленных стандартов, включая законы о конфиденциальности.

Конечно, есть еще социальные сети, с которыми связаны некоторые сложности в обеспечении безопасности. Компании все чаще прибегают к данным средствам связи для улучшения эффективности работы. Однако, следует отметить, что до сих пор проблемы связанные с восстановлением и доступом к информации, передающейся посредством этих каналов не решены. Поэтому, необходимо будет продумать возможности архивирования информации, для снижения рисков.

Более того, в связи с тем, что хранение данных становится менее централизованным и более «мобильным», в 2011 году регуляторами будут разработаны и приняты жесткие меры, обязывающие компании применять шифрование данных, в частности, это будет касаться мобильных устройств.

И наконец, в Symantec полагают, что в следующем году облачные технологии, хостинговые сервисы и соответствующее оборудование будут приняты как оптимальные модели для создания центров обработки данных, предоставляющих организациям гибкость и простоту развертывания.

Предполагается, что популярность использования облачных сред возрастет, компании смогут использовать как общие, так и частные среды ввиду их доступности. Помимо этого появятся новые инструменты для обеспечения эффективности управления данными, которые помогут администраторам лучше справляться с процессом сбора информации о неструктурированных данных, которые там размещены. Не смотря на то, что клиенты предпочитают использовать облачные среды для обмена сообщениями, они до сих пор считают, что смогут сэкономить, храня конфиденциальную информацию на локальном компьютере. Однако по мнению аналитиков, сервис вычислительного облака для хранения данных позволит одновременно использовать как службы обмена сообщениями, так и обеспечить надежное хранение информации, что положительно скажется на рабочем процессе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru