Информационная безопасность 2009: откуда ждать угрозы?

Rainbow Technologies - ведущий российский дистрибьютор систем информационной безопасности от всемирноизвестных производителей, сообщает о том, что компания WatchGuard Technologies анонсировала пятерку ключевых тенденций информационных угроз в компьютерных сетях в 2009 году.
Картина сетевой безопасности меняется с каждым годом. Важно понимать, откуда ждать угроз и как их предупредить. Вице-президент компании WatchGuard Technologies Eric Aarrestad сформулировал пятерку основных областей, которые станут опасными источниками угроз информационной безопасности в 2009 году.

1. Сеть ставит под угрозу всех. Раньше зонами риска распространения вредоносных кодов и других шпионских атак злоумышленников считались порно сайты и развлекательные порталы. Теперь атаки на пользователей будут направлены c привычных и не вызывающих подозрений сайтов, которые незаметно заражаются SQL инъекциями. Автоматизированные атаки с легкостью распространятся по сети и находят уязвимые места в защите компьютеров, благодаря беспечности пользователей, не желающим признать вероятность такой угрозы.


2. Увеличение числа угроз через использование SSL и HTTPS. С увеличением степени защиты сетей и качеством борьбы с вредоносными шпионскими атаками злоумышленники стремятся нанести ущерб через известные безопасные протоколы SSL и HTTPS, ставя тем самым их надежность под сомнение. Для современных Интернет злоумышленников это новое и благодатное поле для деятельности. WatchGuard рекомендует использовать решения для строгой аутентификации и надежно защищенные VPN-соединения.


3. Социальные сети не безопасны. Всеми любимые и известные социальные веб-ресурсы тоже станут объектом угрозы. Желание любыми путями выяснить личную информацию пользователя приведет к тому, что социальные сайты станут платформами для организации фишинговых атак и других способов мошенничества в Интернет. WatchGuard рекомендует сетевым администраторам блокировать доступ к таким сайтам, если необходимость их использования для работы минимальна.


4. Ботнеты станут тайным. В мире информационной безопасности 2008 год прошел под знаком ботнетов, способов их обнаружения и предотвращения заражения компьютера-жертвы. Извлекая уроки прошлого года, создатели ботов в 2009 году приложат максимум усилий, чтоб их продукт стал незаметным и еще более опасным, так как создание и распространение ботов станет прибыльным делом. Лучшая защита против ботнетов - решение полностью интегрированное, многоуровневое и объединяющее широкий спектр вопросов информационной безопасности.


5. Безопасность и законность. Учитывая увеличивающуюся динамику краж денег с пластиковых карт, счетов, необходимо придирчиво отнестись к уровню защиты, прежде всего тем организациям, которые связаны с электронной коммерцией. Внимательное и серьезное отношение к стандартам безопасности, например PCI DSS станет залогом защищенности. Кроме соблюдения необходимых мер и стандартов безопасности, важно, чтобы на уровне законодательства произошли изменения и ужесточились наказания виртуальных злоумышленников.

«Преступникам не важно, планируется ли сокращение вашего ИТ бюджета в этом году. У них единственная цель – заполучить ваши данные или получить доступ к серверам и сетевым ресурсам вашей компании. Уже сейчас мы понимаем, откуда ждать угрозы, и способны уберечь компании даже в шаге от беды» - сказал Eric Aarrestad, вице-президент WatchGuard Technologies.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Тесты нового инструмента Scaly Wolf в России оказались провальными

В арсенале кибергруппы Scaly Wolf появился новый инструмент — программа-загрузчик. По идее, ее использование должно было скрыть внедрение White Snake, однако этого не произошло: вместо инфостилера в систему загружается легитимный проводник Windows.

Новый всплеск активности Scaly Wolf в России был зафиксирован в конце прошлого месяца. Эксперты BI.ZONE насчитали как минимум шесть вредоносных рассылок, проведенных с различных имейл-адресов в рамках целевых атак на госструктуры и частные компании (промышленность и логистика).

Злоумышленники, как и прежде, для маскировки использовали имена федеральных ведомств и выдавали свои письма за официальные уведомления. Однако содержимым ZIP-вложений, против ожидания, оказался не White Snake, а его загрузчик. Тестирование показало, что нововведение не работает, как задумано, и кражи данных в результате атаки не происходит.

«Злоумышленники обновили способ доставки стилера в целевые системы, чтобы эффективнее обходить средства защиты, но сделали это в спешке, — пояснил Олег Скулкин, руководитель BI.ZONE Threat Intelligence. — Вместо White Snake в систему копируется легитимный файл explorer.exe — “Проводник”».

При этом инфостилер был обновлен до последней версии — ее начали продвигать в даркнете в конце марта. Тогда же операторы MaaS-сервиса White Snake (Malware-as-a-Service, зловред как услуга) объявили весенние скидки.

В прошлом году разработчики стилера распустили слух, будто одному из клиентов удалось снять запрет на проведение атак в России и странах СНГ. Не исключено, что они пытались таким образом избежать порицания коллег по цеху. Как бы то ни было, в новейшей версии вредоноса географические ограничения, по словам аналитиков, отсутствуют.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru