Выявлены наиболее популярные уязвимые приложения при работе в Сети

В настоящее время большинство атак через Интернет осуществляется с помощью эксплойтов. Залог их успешного действия – наличие уязвимостей в популярных программах, таких как операционные системы, браузеры, офисные пакеты, музыкальные проигрыватели и т.д., которые используются как «дыры» для проникновения зловредов в ПК пользователей.

«Лаборатория Касперского» выявила пять основных типов уязвимых приложений, на которые нацелены эксплойты. По результатам исследования вирусной активности в третьем квартале 2012 года, более чем в 50% атак были использованы бреши в Java. Обновления этого ПО устанавливаются по запросу пользователя, а не автоматически, что увеличивает время жизни уязвимости. Эксплойты к Java достаточно легко использовать под любой версией Windows, а при некоторых доработках злоумышленников, как это было в случае с Flashfake, эксплойт может стать кроссплатформенным. Этим и объясняется особый интерес киберпреступников к java-уязвимостям.

На втором месте атаки через Adobe Reader, которые составили четверть всех отраженных атак. Постепенно популярность эксплойтов к этому приложению уменьшается, что связано с достаточно простым механизмом их детектирования и автоматическими обновлениями, введёнными в последних версиях продуктов. Около 3% атак пришлось на эксплойты к уязвимости в Windows Help and Support Center, а также на различные уязвимости в браузере Internet Explorer.

Ошибки в проигрывателе Flash-файлов являются объектом пристального изучения злоумышленников не первый год. Согласно данным системы Kaspersky Security Network за третий квартал 2012 года, в десятке наиболее часто встречающихся уязвимостей оказалось два «представителя» Adobe Flash. Пятерку замыкают эксплойты для устройств под управлением Android OS. Основная их цель – незаметно сделать «джейлбрейк» и предоставить любым программам, в том числе и вредоносным, полный доступ к памяти и функциям телефона или планшета.

«Интернет сегодня среда весьма «агрессивная». Зараженным может оказаться практически любой сайт, и в результате посетители, у которых есть уязвимые приложения, становятся жертвами злоумышленников, – комментирует ведущий антивирусный эксперт «Лаборатории Касперского» Юрий Наместников. – Главная цель вирусописателей — это электронные счета или конфиденциальные данные пользователей, которые в конечном счете дают киберпреступникам возможность обналичить деньги. Поэтому злоумышленники используют все имеющиеся в их арсенале методы, чтобы доставить вредоносную программу на компьютер пользователя, и применение эксплойтов в этом случае один из самых популярных способов».

 

Рисунок. Приложения, уязвимости в которых использовали веб-эксплойты. Третий квартал 2012 

 

 

«Мы советуем пользователям следить за обновлением установленных программ и использовать современные средства защиты от экплойтов, такие как, например, «Автоматическая защита от эксплойтов» в наших новых пользовательских продуктах», - добавляет Юрий Наместников.

Новая технология «Автоматическая защита от эксплойтов» реализована в пользовательских продуктах Kaspersky Internet Security и Антивирус Касперского и предназначена для предотвращения и блокирования действий программ-эксплойтов, которая включает в себя:

  • контроль запуска исполняемых файлов из приложений (в т.ч. веб-браузеров), в которых найдены какие-либо уязвимости, или из приложений, не предназначенных для запуска исполняемых файлов (Microsoft Word, Excel и др.);
  • в случае запуска исполняемых файлов осуществляется проверка их действий на сходство с поведением эксплойтов;
  • контроль действий приложения, в котором найдена уязвимость (переход по ссылке, запись в память других процессов и др.)

Для обеспечения максимально эффективной защиты вся информация (список приложений с обнаруженными уязвимостями, контроль запуска исполняемых файлов из приложений) является обновляемой.

 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфосистемы Джет заключила соглашение о взаимодействии Jet CSIRT с НКЦКИ

Компания «Инфосистемы Джет» заключила соглашение о взаимодействии Центра мониторинга и реагирования на инциденты ИБ Jet CSIRT с Национальным координационным центром по компьютерным инцидентам (НКЦКИ) для предоставления экспертных сервисов по организации взаимодействия с ГосСОПКА.

Ранее портфель услуг «Инфосистемы Джет» в части защиты объектов критической информационной инфраструктуры (КИИ) включал обследование и категорирование объектов КИИ, проектирование и внедрение средств защиты информации, разработку организационно-распорядительной документации и эксплуатацию систем безопасности. С получением Jet CSIRT статуса Корпоративного центра ГосСОПКА в этот список добавились экспертные сервисы по передаче данных об инцидентах ИБ регулятору. Теперь ИТ-компания сможет закрывать задачи заказчиков по обеспечению безопасности объектов КИИ и выполнению требований законодательства в этой области «под ключ».

Передача функций по взаимодействию с ГосСОПКА на аутсорсинг в «Инфосистемы Джет» позволяет компаниям сократить затраты на формирование и содержание штата ИБ-специалистов, не организовывать собственный канал передачи данных в НКЦКИ и сэкономить на выстраивании процессов категорирования, фильтрации и обработки киберинцидентов в объектах КИИ.

«Выбор Корпоративного центра ГосСОПКА для передачи данных об инцидентах ИБ регулятору не отменяет требований к наличию у заказчика ИБ-команды, однако позволяет снизить нагрузку на нее. Такую службу можно сформировать из минимального числа специалистов, которые будут только курировать работу сервис-провайдера и смогут фокусироваться на решении внутренних задач. Более того, за счет отказа от ночных дежурных смен ИБ-специалистов можно сократить затраты на ФОТ в 2-3 раза. Что касается оборудования и лицензий, то тут экономия может быть также кратной. При этом важно, что такой аутсорсинг позволяет повысить эффективность превентивных мер защиты, мер по детектированию и реагированию, поскольку указанными задачами занимаются специализированные эксперты с большим опытом», — прокомментировал Алексей Мальнев, руководитель Центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет».

Сведения об инцидентах в значимых объектах КИИ Jet CSIRT передает в ГосСОПКА круглосуточно — в течение 3 часов с момента их возникновения. В последующие 48 часов Центр также уведомляет НКЦКИ о принятых мерах по реагированию на атаку. В случае с незначимыми объектами КИИ оповещение о вредоносной активности происходит в течение 24 часов. 

Данные передаются в автоматическом режиме по защищенному каналу в соответствии с согласованным с заказчиком регламентом. Для исключения отправки в ГосСОПКА сведений о ложных срабатываниях средств защиты информацию дополнительно проверяют аналитики по мониторингу инцидентов ИБ. 

«Мы применяем системный подход к защите данных наших заказчиков: не только выполняем требования регуляторов в области ИБ, но и внедряем международные стандарты. Недавно мы получили подтверждение в виде Сертификата соответствия нашей Системы менеджмента ИБ требованиям международного стандарта ISO/IEC 27001:2013. Хочется отметить, что в России немногие ИТ-компании успешно проходят такую сертификацию, так как она предполагает детальный аудит всех внутренних процессов, проверку технологий и навыков команды», — добавил Алексей Мальнев.

Команда Jet CSIRT помогает владельцам объектов КИИ и в решении задач по реагированию на киберинциденты. В зависимости от выбранной опции (консультационное или техническое реагирование), эксперты могут предоставлять заказчикам точные инструкции по реагированию или реализовать весь процесс Incident Response собственными силами.

Комплекс услуг от «Инфосистемы Джет» по защите объектов КИИ «под ключ» будет востребован компаниями финансового сектора, предприятиями энергетики, горнодобывающей, металлургической и химической промышленности, а также другими организациями, на которые распространяется действие 187-ФЗ «О безопасности критической информационной инфраструктуры в РФ» и его подзаконных актов.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru