Symantec опубликовала отчет Intelligence Report за январь 2014 года

Symantec опубликовала отчет Intelligence Report за январь 2014 года

В отчете представлен общий обзор актуальных угроз в Интернете.Отчет включает в себя сведения о направленных атаках и атаках в социальных сетях, кражах данных, известных уязвимостях, а также данные по спаму, фишингу и вредоносным программам, появившимся в январе 2014 года.

Число украденных учетных записей за последние 12 месяцев составило 500 миллионов – в большой степени за счет двух крупных утечек, произошедших в январе 2014 года. Число направленных атак в январе находится на самой высокой отметке с августа 2013 года, когда после всплеска показатель на протяжении следующих четырех месяцев находился на средне-низком уровне. Количество обнаруженных уязвимостей также возросло после низких показателей в ноябре-декабре. Однако 555 уязвимостей в январе – это все же меньше, чем 663 уязвимости, найденные в октябре.  Если говорить о других новостях, то уровни спама и фишинга в прошлом месяце слегка снизились, а показатель числа случаев отправки вирусных электронных писем оказался самым низким с октября 2013 года.

 

 

 Ключевые моменты отчета:

  • Направленные атаки. Жертвами 21,3% всех атак были компании производственной отрасли, что делает ее самой «популярной» среди злоумышленников. Жертвами 39% всех атак стали небольшие компании со штатом сотрудников 250 человек и менее. При этом крупные компании (2500+ сотрудников) чаще становились жертвами в результате атак на небольшие компании. Самым распространенным форматом среди вредоносных вложений был формат .exe -  он был применен в 24,7% всех направленных атак, где использовались вложения.
  • Социальные сети. 82% всех атак на социальные сети – фальшивые предложения. Второе место заняли атаки типа likejacking (“угон лайков”), доля которых составила 8% всех атак.
  • Утечки информации. Самая крупная из известных утечек в январе случилась в Южной Корее и привела к краже 105,8 млн учетных записей. Оценка числа «жертв» другой утечки, которая, как ранее сообщалось, затронула 40 млн. учетных записей, была изменена в сторону увеличения и теперь составляет 110 млн.
  • Мобильные устройства. В январе было обнаружено три новых типа вредоносных программ и 139 новых разновидностей. 32% всех обнаруженных мобильных вредоносных программ следят за пользователями, а сбор информации (информация об устройстве, банковские данные) осуществляют 15% всех вредоносный программ. Традиционные угрозы, такие как бэкдоры и загрузчики троянов, сейчас присутствуют в 14% всех мобильных вредоносных программ.
  • Уязвимости. В январе было обнаружено 555 новых уязвимостей, таким образом, за год показатель составил 6443 вредоносные программы. Это 17%-ный рост по сравнению с предыдущими 12 месяцами. Кроме того, за январь 2014 года было обнаружено две уязвимости мобильных операционных систем.
  • Вредоносное ПО. Средний мировой показатель числа вирусных атак составил 1 на 431 электронное письмо, в то время как в декабре этот показатель составил 1 вирус на 164 письма. Венгрия возглавила список «вирусных» стран: там вирус содержит каждое 217-е письмо. Самым же крупным источником вирусных писем стали США: 66,5% всех электронных писем, содержащих вирусы, были отправлены именно оттуда. Что касается компаний, то в наибольшей степени атакам подверглись организации, чей штат составлял 250-500 человек – в среднем такие компании получают вирус в каждом 383-м письме.

В Vulnerability Scanner от Security Vision расширили аналитику и контроль

Компания Security Vision представила обновлённую версию продукта Vulnerability Scanner, заметно прокачав его возможности для контроля безопасности корпоративной инфраструктуры. Обновление получилось не косметическим: в продукте появились новые аналитические инструменты, расширенные сценарии сканирования и более удобное управление всем циклом работы с уязвимостями.

Одно из ключевых нововведений — расширенный журнал сканирований, который теперь позволяет отслеживать полный жизненный цикл каждой уязвимости.

Система фиксирует момент первого обнаружения проблемы, считает, сколько времени она «жила» на активе, и сохраняет данные даже после устранения. Это даёт ИБ-командам наглядную картину: какие уязвимости появляются чаще всего, как быстро они закрываются и где процессы работают не так эффективно, как хотелось бы.

Отдельный акцент сделан на соответствие требованиям регуляторов. В Vulnerability Scanner внедрён обновлённый алгоритм расчёта критичности уязвимостей по методологии ФСТЭК России от 30 июня 2025 года. Продукт автоматически определяет приоритеты и рекомендуемые сроки устранения, помогая организациям не только закрывать уязвимости, но и укладываться в нормативные требования без ручных пересчётов и таблиц.

Серьёзно расширились и возможности сканирования инфраструктуры. Продукт получил полноценную поддержку сетевого оборудования Palo Alto Networks: теперь можно проверять NGFW и другие средства защиты напрямую через SSH, получая рекомендации по устранению уязвимостей из официальных источников вендора. Для всех поддерживаемых производителей реализовано автоматическое обогащение карточек уязвимостей инструкциями по исправлению.

 

Для специалистов, которые регулярно проводят проверки, станет полезным и обновлённый контроль за процессами сканирования. Интерфейс показывает прогресс в реальном времени, позволяет отслеживать активные задачи и при необходимости принудительно останавливать их. Шаблоны сканирования были полностью переработаны — настраивать и переиспользовать конфигурации стало заметно проще.

Значительно усилили и BlackBox-тестирование. В новой версии добавлены проверки на актуальные критические уязвимости в популярных библиотеках и фреймворках, автоматизированные тесты на SQL Injection, а также определение используемых веб-технологий для более точной оценки поверхности атаки. Появились и специализированные модули для проверки безопасности популярных СУБД. При этом теперь можно гибко управлять интенсивностью сканирования — как в BlackBox-, так и в WhiteBox-режимах, чтобы не перегружать критичные сервисы.

Список поддерживаемых платформ пополнился Gentoo Linux: система автоматически определяет установленные пакеты и сопоставляет их с актуальными данными об уязвимостях из официальных источников дистрибутива. Для Windows-сред добавили WMI-сканирование — как в агентском, так и в безагентском режиме, с расширенной инвентаризацией обновлений, приложений и сетевых настроек.

 

Отдельного внимания заслуживает развитие возможностей для промышленной безопасности. Vulnerability Scanner теперь поддерживает протокол Modbus, что позволяет выявлять уязвимости в АСУ ТП и оценивать риски не только в IT-, но и в OT-инфраструктуре.

Ещё одно важное новшество — граф достижимости уязвимостей. Система анализирует сетевую топологию, правила межсетевых экранов и маршрутизацию, чтобы показать, какие уязвимые узлы реально доступны потенциальному атакующему. Это помогает расставлять приоритеты, опираясь не на абстрактную критичность, а на реальные сценарии атак.

 

Вся база уязвимостей теперь поставляется с переводом на русский язык при сохранении оригинального текста. Карточки дополнительно обогащены оценками вероятности эксплуатации, данными о наличии уязвимых систем в публичном интернете и рекомендациями от НКЦКИ. Метрики регулярно обновляются, а данные автоматически адаптируются под методологию ФСТЭК.

В итоге обновлённый Security Vision Vulnerability Scanner стал заметно более зрелым инструментом: он помогает не просто находить уязвимости, а понимать их реальный риск, выстраивать приоритеты и контролировать эффективность работы ИБ-команды в динамике.

RSS: Новости на портале Anti-Malware.ru