Check Point опубликовала отчет по безопасности-2013

Check Point опубликовала отчет по безопасности-2013

Компания Check Point, опубликовала обширное исследование «Отчет по безопасности-2013», раскрывающее наиболее серьезные риски, с которыми в настоящее время сталкиваются организации во всем мире. В нем освещаются основные угрозы безопасности, веб-приложения, работа с которыми может подвергнуть рискам корпоративные сети, а также случаи утечки данных из-за непреднамеренных действий сотрудников. 

В ходе развертывания начавшейся в 2012 году между хакерами и ИТ-специалистами «гонки вооружений» стало ясно, что многие серьезные угрозы оставались скрытыми от сетевых администраторов. Эти угрозы связаны с тем, что злоумышленники постоянно придумывают все новые и новые способы кибервзлома, а также с беспечным поведением в интернете собственных сотрудников, которые, сами того не желая, делают корпоративные сети уязвимыми. Прежде, чем приступить к разработке эффективного плана защиты безопасности, организации должны изучить и полностью понять процессы, происходящие в их сетях.

Основанный на данных почти 900 компаний, Отчет по безопасности-2013 компании Check Point проливает свет на то, что скрывается в корпоративных сетях, и на те риски, которым организации подвергаются ежедневно:

Скрытые угрозы безопасности

В этом году интенсивность кибератак в любых проявлениях, от криминального ПО до социально-политического хактивизма, только возрастет, и это касается всех организаций, от крупных до самых малых. Результаты исследования показали, что корпоративные сети 63% организаций подвергались атакам ботов, а более половины – воздействию вредоносного ПО не реже одного раза в день. В Отчете приводится перечень опаснейших угроз, включая широко известные ботнеты, перечень вредоносных программ (по странам), самые распространенные слабые места в системах (по xпроизводителям), статистика случаев атак типа внедрения SQL-кода (по странам), а также другие данные, полученные в ходе исследования.

Небезопасные веб-приложения 2.0

Стремительное распространение приложений веб 2.0 раскрыло перед хакерами беспрецедентные возможности проникновения в корпоративные сети. Исследование показало, что 91% организаций используют потенциально небезопасные приложения. Эти приложения всесторонне освещаются в Отчете, включая частоту и области применения анонимайзеров, P2P-приложений, ресурсов и программ для хранения и совместного использования файлов и наиболее популярных социальных сетей, каждое из которых может открыть лазейку к корпоративным сетям.

Утечка данных

Сегодня корпоративная информация стала доступнее и мобильнее, чем когда-либо, а это чревато потерей или утечкой данных. Более чем в половине исследуемых организаций был хотя бы один случай потенциальной потери данных. В Отчете описываются различные группы данных, наиболее подверженных риску потери и утечки, включая информацию о платежных картах. В нем также перечислены отрасли, наиболее подверженные этим рискам утечки.

«Наше исследование выявило многочисленные слабые места и угрозы безопасности сетей, о которых большинство организаций не имело представления, — говорит Амнон Бар-Лев (Amnon Bar-Lev), президент компании Check Point Software Technologies. —  Осведомленность о них поможет ИТ-специалистам создать план защиты компаний от непрерывного потока постоянно меняющихся угроз, ведущих к утечке данных: от ботнетов до использования сотрудниками веб-приложений, например анонимайзеров».

«Отчет по безопасности-2013 компании Check Point — это призыв к действию, позволяющий оценить серьезность и масштабы существующих и грядущих угроз, — говорит Альберто Досаль (Alberto Dosal), председатель совета директоров Compuquip Technologies, одного из крупнейших в Южной Флориде поставщиков универсальных ИТ-услуг. — Это поистине впечатляющее и полное руководство для любого менеджера высшего звена».

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru