Информационная безопасность 2009: откуда ждать угрозы?

Информационная безопасность 2009: откуда ждать угрозы?

Rainbow Technologies - ведущий российский дистрибьютор систем информационной безопасности от всемирноизвестных производителей, сообщает о том, что компания WatchGuard Technologies анонсировала пятерку ключевых тенденций информационных угроз в компьютерных сетях в 2009 году.
Картина сетевой безопасности меняется с каждым годом. Важно понимать, откуда ждать угроз и как их предупредить. Вице-президент компании WatchGuard Technologies Eric Aarrestad сформулировал пятерку основных областей, которые станут опасными источниками угроз информационной безопасности в 2009 году.

1. Сеть ставит под угрозу всех. Раньше зонами риска распространения вредоносных кодов и других шпионских атак злоумышленников считались порно сайты и развлекательные порталы. Теперь атаки на пользователей будут направлены c привычных и не вызывающих подозрений сайтов, которые незаметно заражаются SQL инъекциями. Автоматизированные атаки с легкостью распространятся по сети и находят уязвимые места в защите компьютеров, благодаря беспечности пользователей, не желающим признать вероятность такой угрозы.


2. Увеличение числа угроз через использование SSL и HTTPS. С увеличением степени защиты сетей и качеством борьбы с вредоносными шпионскими атаками злоумышленники стремятся нанести ущерб через известные безопасные протоколы SSL и HTTPS, ставя тем самым их надежность под сомнение. Для современных Интернет злоумышленников это новое и благодатное поле для деятельности. WatchGuard рекомендует использовать решения для строгой аутентификации и надежно защищенные VPN-соединения.


3. Социальные сети не безопасны. Всеми любимые и известные социальные веб-ресурсы тоже станут объектом угрозы. Желание любыми путями выяснить личную информацию пользователя приведет к тому, что социальные сайты станут платформами для организации фишинговых атак и других способов мошенничества в Интернет. WatchGuard рекомендует сетевым администраторам блокировать доступ к таким сайтам, если необходимость их использования для работы минимальна.


4. Ботнеты станут тайным. В мире информационной безопасности 2008 год прошел под знаком ботнетов, способов их обнаружения и предотвращения заражения компьютера-жертвы. Извлекая уроки прошлого года, создатели ботов в 2009 году приложат максимум усилий, чтоб их продукт стал незаметным и еще более опасным, так как создание и распространение ботов станет прибыльным делом. Лучшая защита против ботнетов - решение полностью интегрированное, многоуровневое и объединяющее широкий спектр вопросов информационной безопасности.


5. Безопасность и законность. Учитывая увеличивающуюся динамику краж денег с пластиковых карт, счетов, необходимо придирчиво отнестись к уровню защиты, прежде всего тем организациям, которые связаны с электронной коммерцией. Внимательное и серьезное отношение к стандартам безопасности, например PCI DSS станет залогом защищенности. Кроме соблюдения необходимых мер и стандартов безопасности, важно, чтобы на уровне законодательства произошли изменения и ужесточились наказания виртуальных злоумышленников.

«Преступникам не важно, планируется ли сокращение вашего ИТ бюджета в этом году. У них единственная цель – заполучить ваши данные или получить доступ к серверам и сетевым ресурсам вашей компании. Уже сейчас мы понимаем, откуда ждать угрозы, и способны уберечь компании даже в шаге от беды» - сказал Eric Aarrestad, вице-президент WatchGuard Technologies.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Давние уязвимости в Fluent Bit грозили разрухой AWS, Azure, Google Cloud

В популярном инструменте телеметрии Fluent Bit пропатчены несколько уязвимостей, грозящих нарушением работы облачных сервисов, в том числе таких крупных провайдеров, как Amazon, Google, Oracle, IBM, Microsoft и OpenAI.

По данным Oligo Security, выявленные ее экспертами проблемы, позволяющие с легкостью нарушить работу облачных сервисов и изменить данные, объявились в Fluent Bit от четырех до восьми лет назад.

Суммарно эксперты обнаружили пять застарелых уязвимостей:

  • CVE-2025-12969 — отсутствие аутентификации пользователей на доступ к плагину in_forward, что позволяет подменять пересылаемые логи либо создать флуд из фальшивых событий;
  • CVE-2025-12970 — переполнение буфера в стеке при подключении Docker Metrics, которое можно использовать для выполнения стороннего кода либо вызова отказа агентской программы;
  • CVE-2025-12972 — возможность выхода за пределы рабочего каталога из-за отсутствия санации тегов; эксплойт позволяет посредством манипуляции логами удаленно выполнить вредоносный код;
  • CVE-2025-12977 — неадекватная проверка ввода, а именно, заполнения полей тегами, что может привести к порче журнальных записей;
  • CVE-2025-12978 — логическая ошибка, позволяющая подменить доверенные теги событий и обойти защитные фильтры.

Эксплойт во всех случаях осуществляется по сети. Получаемый в результате уровень контроля обеспечивает управление фиксацией событий и позволяет скрыть следы атаки на облачный сервис.

Патчи, устраняющие новые уязвимости в мультиплатформенной утилите, вышли в прошлом месяце в составе сборок 4.1.1 и 4.0.12. Пользователям продукта с открытым кодом рекомендуется произвести обновление.

Полтора года назад в Fluent Bit была пропатчена критическая уязвимость CVE-2024-4323, вызванная некорректной реализацией HTTP-сервера. Эксплойт не требовал аутентификации и позволял через вредоносный запрос к API спровоцировать отказ в обслуживании (DoS), получить доступ к конфиденциальной информации, а также удаленно выполнить сторонний код на хосте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru