Центр вредоносной деятельности в Интернете перешел от России к США

Центр вредоносной деятельности в Интернете перешел от России к США

Group-IB совместно с сообществом HostExploit представляет Топ 50 «Самые зараженные хосты и сети» по итогам второго квартала 2011 года (The Q2 Top 50 Bad Hosts & Networks Report). Впервые результаты традиционного исследования опубликованы на русском языке.



Сообщество HostExploit занимается некоммерческими исследованиями вопросов информационной безопасности и противодействия киберпреступности. Отчеты по уровню зараженности хостов и сетей выпускаются сообществом более двух лет и за это время стали надежным источником информации по данной проблематике. Ежеквартальный отчет Топ 50 «Самые зараженные хосты и сети» сообщества HostExploit отражает результаты исследования уровня зараженности хостов по всему миру. По итогам работы аналитиков составляется рейтинг 50 наиболее опасных автономных систем (хостов и сетей), на базе которых было зафиксировано осуществление повышенной зловредной деятельности.

Нынешний отчет по итогам второго квартала 2011 года был подготовлен на основании исследования всех 38 030 зарегистрированных автономных систем, которое впервые проводилось при непосредственном участии специалистов Group-IB. Эксперты компании предоставляют информацию для отчета с момента его запуска, а с этого года проект становится совместным.

В этом квартале российская автономная система AS41947 Webalta потеряла свое лидерство и опустилась на четвертое место. Теперь позицию №1 в списке самых зараженных хостов занимает AS33182 HostDime, глобальный хостинг-провайдер, базирующий в США. Он возглавил список вследствие зафиксированной масштабной вредоносной активности по следующим категориям: спам, эксплоит-серверы, фишинговые серверы и ZEUS-серверы. Стоит отметить, что HostDime далеко не единственная американская система, присутствующая в рейтинге. США является родиной для значительной части хостов из списка Топ 50. Эта цифра составляет почти половину (23) от общей суммы.

Хосты и корпоративные сети не всегда сознательно занимаются вредоносной деятельностью, но могут распространять вредоносные программы с помощью взломанных или скомпрометированных серверов, составляющих часть ботнетов. Такие сети используются для дальнейшего распространения опасных или вредоносных воздействий, маскируя свое истинное происхождение и, таким образом, помогая избежать обнаружения. Эта категория самая важная с точки зрения анализа вредоносного ПО, фишинга и других опасностей. Возглавляет эту категорию в этом квартале AS14585 CIFNet, также размещенная в Соединенных Штатах.

Тем не менее, некоторые известные системы показали значительное улучшение в плане снижения уровня зараженности. Наиболее отличилась AS47764 Netbridge, размещающая популярный почтовый сервис Mail.ru, который показал снижение Индекса НЕ на 84 процента. Наименьший уровень вредоносной активности в этом квартале показала AS34744 GVM Sistem, расположенная в Румынии.

Полный текст отчета доступен по ссылке ниже.

ВложениеРазмер
PDF icon Top_50_2Q_2011_rus.pdf1.74 МБ

Printum и РЕД АДМ создают единый контур управления безопасной печатью

Российская система управления печатью Printum и система централизованного управления ИТ-инфраструктурой РЕД АДМ объявили о полной технической совместимости. Интеграция позволяет выстроить единый контур управления доступом, учётными записями и печатью в корпоративных инфраструктурах — от небольших офисов до распределённых сетей с множеством филиалов.

Во многих компаниях печать и сканирование до сих пор существуют как отдельная, «параллельная» инфраструктура: с собственными настройками, администраторами и рисками утечек.

Новая интеграция меняет этот подход. Управление печатью становится частью общей доменной политики — наряду с доступом к системам, сервисам и корпоративным ресурсам.

Теперь политики печати, сканирования и копирования можно напрямую связывать с ролями и группами пользователей, а доступ назначать и отзывать централизованно — через те же механизмы, которые используются для управления доменом и объектами ИТ-инфраструктуры. Это снижает количество «слепых зон» и упрощает администрирование.

Совместная дорожная карта Printum и РЕД АДМ предполагает более глубокую интеграцию. Элементы управления печатью будут доступны непосредственно в интерфейсе РЕД АДМ, а изменения в ролях и группах автоматически будут отражаться в правах на печать, сканирование и копирование. Администратору не потребуется поддерживать отдельные инструменты или политики — всё управление будет встроено в общую доменную структуру.

Для корпоративных заказчиков это означает переход к более унифицированной модели администрирования. Все ключевые операции выполняются через единый веб-интерфейс РЕД АДМ, а печать становится полноценной частью системы контроля доступа. Интеграция также рассчитана на масштабирование: решение подходит как для небольших организаций, так и для инфраструктур федерального уровня, включая среды с несколькими доменами.

Отдельно отмечается поддержка гетерогенных инфраструктур. Printum и РЕД АДМ могут работать в средах со смешанным набором систем на базе Linux и Windows, а также выстраивать доверительные отношения с Microsoft Active Directory, что упрощает поэтапную миграцию с зарубежных решений.

В Printum называют интеграцию логичным шагом в сторону более централизованного и управляемого подхода к печати, а в РЕД СОФТ подчёркивают, что совместимость расширяет возможности РЕД АДМ как универсального инструмента управления ИТ-инфраструктурой.

RSS: Новости на портале Anti-Malware.ru