Вирусный прогноз на 2014 от PandaLabs

Вирусный прогноз на 2014 от PandaLabs

Антивирусная лаборатория PandaLabs компании Panda Security, менее чем за месяц до наступления нового 2014 года публикует прогнозы основных тенденций безопасности в наступающем году. Ожидаетсязначительный рост количества новых вредоносных программ. Эксплойты для Java и атаки на сайты социальных сетей станут источниками возросшего количества угроз безопасности в ближайшие месяцы.

Что касается безопасности корпоративной информации, то будут выпущены новые решения с дополнительными уровнями защиты, которые позволят более эффективно обеспечить безопасность данных и их целостность. «Атаки на сервера компаний стали более агрессивными. Традиционные решения безопасности периметра сети необходимы, но в определенных сценариях недостаточно эффективны. В связи с этим появятся новые решения, которые смогут обеспечить предприятия более эффективной защитой», – заверил Луис Корронс, Технический директор PandaLabs.

Если говорить о безопасности мобильных устройств, то Android продолжит оставаться главной целью для киберпреступников. В дополнение к этому, программы-вымогатели (ransomware), наряду с банковскими троянами и ботами, скорее всего, будут наиболее широко распространенными угрозами.

Наконец, мы будем наблюдать значительный рост кибератак на все типы устройств.

Ниже приводится краткое изложение прогнозов антивирусной лаборатории PandaLabs в качестве основных тенденций безопасности в 2014 году:

• Создание вредоносных программ. В 2014 году темпы создания новых вредоносных программ установят новый рекорд. «Большинство новых угроз станут разновидностями известных вредоносных программ, модифицированных для незаметного проникновения на ПК пользователей», – объяснил Корронс.

• Уязвимости. Дыры безопасности в Java привели к тиражированию большинства инфекций, обнаруженных в 2013 году, и вряд ли эта тенденция изменится в 2014 году. Фактически, Java установлена на миллиардах компьютеров во всем мире, и, по всей видимости, обладает огромным количеством недостатков в безопасности, что делает ее излюбленной мишенью для киберпреступников. Сегодня на черном рынке нет ни одного набора эксплойтов, который не использовал бы уязвимости Java.

• Социальная инженерия. Методы социальной инженерии предоставляют киберпреступникам своего рода шоурум для демонстрации своих творческих способностей. После уязвимостей, второй наиболее частой причиной компьютерных инфекций являются именно сами пользователи, которые по своему незнанию попадают в хитро расставленные ловушки киберпреступников. Данная тенденция будет только развиваться, и, несмотря на многочисленные случаи мошенничества через электронную почту, большинство из них все же будет осуществляться на сайтах социальных сетей.

• Вредоносные программы для мобильных устройств. Android останется первоочередной мишенью для киберпреступников среди мобильных платформ, при этом наступающий год установит новый рекорд по количеству угроз, специально созданных для данной платформы.

• Программы-вымогатели (Ransomware). В дополнение к банковским троянам и ботам, вымогатели будут одной из самых широко распространенных угроз в 2014 году. Появятся новые способы, которые позволят вредоносным программам заставить свои жертвы заплатить за разблокировку своих компьютеров, получить доступ к их файлам (CryptoLocker), удалить предполагаемые угрозы (ложные антивирусные программы) или даже заплатить «штраф» за предполагаемую незаконную деятельность (Полицейский вирус). Программы-вымогатели позволяют преступникам получать деньги непосредственно от пользователей, что очень удобно, а потому ожидается рост их числа и распространение на другие типы устройств, например, смартфоны.

• Корпоративная безопасность. Вредоносные атаки становятся все более агрессивными (например, ситуация с CryptoLocker), а количество направленных атак на конкретные компании, продолжает расти. Поэтому в следующем году четко обозначится спрос на экстра-жесткие меры безопасности, которые выходят за рамки защиты, предоставляемой «традиционными» антивирусными решениями.

• Интернет-девайсы. Количество объектов и устройств, подключенных к Интернету, постоянно растет и продолжит расти в будущем. В настоящий момент IP-камеры, телевизоры, мультимедиа-проигрыватели и т.д. являются неотъемлемой частью Интернета. Кроме того, зачастую по своим характеристикам они отличаются от других устройств, таких как ноутбуки, смартфоны или планшеты, и пользователи очень редко их обновляют. Как результат, они чрезвычайно уязвимы для эксплойтов безопасности, а потому в ближайшем будущем мы, скорее всего, сможем наблюдать атаки на эти девайсы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PT NAD помог Ортиксу выявить уязвимости и нарушения в сети

Компания «Ортикс», управляющая сетью из 59 ортопедических салонов по всей стране, внедрила систему анализа трафика PT Network Attack Discovery (PT NAD) от Positive Technologies. Решение было выбрано после успешного пилотного тестирования, в ходе которого служба информационной безопасности выявила несколько инцидентов и уязвимостей в сети.

«Ортикс» ежегодно обслуживает более 100 тысяч клиентов, и защита персональных данных — одна из приоритетных задач. На фоне роста числа кибератак компания решила усилить контроль за трафиком и происходящим в сети.

«Нам было важно видеть, что именно происходит внутри — какой трафик идёт, какие угрозы могут появиться, и в каком виде. Нужно было всё это отслеживать в реальном времени», — говорит Артемий Балеевских, руководитель АСУП в «Ортиксе».

Внедрение системы проводил партнёр Positive Technologies — компания «Экстрим безопасность». Интегратор адаптировал систему под инфраструктуру «Ортикса» и настроил визуализацию угроз с разбивкой по уровням опасности.

После тестирования специалисты представили отчёт с перечнем выявленных проблем. Среди них:

  • использование запрещённого софта на рабочих станциях;
  • слабые (словарные) пароли у пользователей;
  • наличие уязвимости, которая могла привести к взлому критически важной системы;
  • флуд-атака на внутреннюю инфраструктуру;
  • активность майнера криптовалюты и ботнета, использовавшего ресурсы компании для спама.

После анализа результатов пилотного проекта «Ортикс» решил оставить PT NAD в качестве постоянного решения. В компании отметили, что помимо внешних угроз система также помогла выявить нарушения политик безопасности внутри сети. В будущем планируется дополнительно внедрить систему класса NGFW (межсетевой экран нового поколения) и связать её с PT NAD для повышения общей защищённости.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru