IBM X-Force определила основной вектор атак 2010 года

IBM X-Force определила основной вектор атак 2010 года

Специалисты в области безопасности компании IBM X-Force сообщают, что в прошлом году для достижения своих целей хакеры использовали в основном уязвимости в программном обеспечении, нежели спам рассылку или фишинговые атаки.  

Согласно отчету, наибольший риск для организаций составляют программные уязвимости, поскольку количество эксплуатирующих эти дефекты атак, по сравнению предыдущим отчетным периодом, возросло на 27%. Причем половина из них приходится на различные ошибки, допущенные в программном коде сайтов, а остальные - на мобильные приложения. Кроме того, отмечается, что злоумышленники все чаще прибегают к автоматизированным средствам для нанесения удара на целевое веб-приложение.

Наряду с этим эксперты отмечают некоторое безразличие разработчиков программного обеспечения к собственным продуктам – более 40% обнаруженных уязвимостей не были исправлены до конца года.

Что же касается корпоративных сетей, то пока хакеры уделяют им немного внимания. Но поскольку сотрудники компаний все чаще используют мобильные устройства для доступа к конфиденциальным данным, эксперты ожидают вскором времени настоящее «цунами атак на мобильные сети».

Несмотря на то, что у разработчиков программного обеспечения для мобильных устройств есть возможность удаленной блокировки и деинсталляции вредоносных приложений, исследователи отметили необходимость уделить больше внимания присутствующим уязвимостям.

Помимо этого специалисты зарегистрировали значительное снижение спам - рассылки и фишинговых атак. Снижение уровня спама специалисты связывают с тем, что в прошлом году правоохранительными органами было проведено несколько операций по задержанию киберпреступников управляющих крупными ботнетами, использующих пораженные компьютеры для рассылки спама. Тем не менее, отмечается, что фишеры в основном отдают предпочтение американскому пользователю, нежели европейскому. Согласно исследованию в Европе было зарегистрировано около 22% таких атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Jinn Server 1.3.7 прошёл инспекционный контроль ФСБ и поступил в продажу

Программно-аппаратный комплекс электронной подписи Jinn Server версии 1.3 (сборка 1.3.7.218) прошёл инспекционный контроль ФСБ России и получил два сертификата соответствия. Первый — по классу КС1 для исполнения 1 (№ СФ/111-5166), второй — по классу КС2 для исполнения 2 (№ СФ/111-5167). Оба действуют до 17 мая 2028 года.

Продукт «Кода Безопасности» подтвердил соответствие требованиям к средствам криптографической защиты информации и электронной подписи — для работы с информацией, не содержащей сведений, составляющих гостайну.

В новой версии Jinn Server появились доработки, связанные с усилением электронной подписи: в CMS-формате теперь к полю подписанта добавляется дата и время создания подписи.

Это касается как пользовательских подписей, так и штампов времени, применяемых в форматах CAdES и XAdES.

Также появились новые правила обработки полей сертификатов — в зависимости от даты их выпуска, и добавлена поддержка расширения IdentificationKind в квалифицированных сертификатах.

Эти изменения позволяют соответствовать требованиям приказов ФСБ № 795 и № 476, что необходимо для использования решения в системах юридически значимого ЭДО.

Кроме того, Jinn Server теперь поддерживает российскую операционную систему РЕД ОС 7.3.1 МУРОМ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru