2009: число уязвимостей снизилось на 11%, количество вредоносных ссылок выросло на 345%

2009: число уязвимостей снизилось на 11%, количество вредоносных ссылок выросло на 345%

Согласно ежегодному отчету IBM X-Force о тенденциях и рисках информационной безопасности по итогам 2009 г., всего в прошедшем году была выявлена 6601 уязвимость, что на 11% меньше, чем в 2008 г. При этом зафиксировано значительное снижение числа опасных и критических уязвимостей (в веб-браузерах и программах просмотра/редактирования документов), не устраненных с помощью патчей. Тем не менее, в 2009 г. было обнаружено более чем на 50% больше уязвимостей в программах просмотра/редактирования документов (особенно формата PDF) и мультимедийных приложениях, чем в 2008 г.

По данным IBM X-Force, по всему миру стремительно растет и число новых вредоносных веб-ссылок. За период с 2008 по 2009 гг. их количество увеличилось на 345%. Эта тенденция служит еще одним доказательством того, что злоумышленники вполне успешны в хостинге вредоносных веб-страниц, а также того, что уязвимости, связанные с веб-браузерами, и их эксплуатация приносят, по всей видимости, серьезный доход.

Уязвимости веб-приложений продолжают оставаться крупнейшей категорией обнаруживаемых угроз безопасности. Так, 49% всех уязвимостей связаны с веб-приложениями, причем по числу обнаруженных уязвимостей технология взлома Cross-Site Scripting (также известная как XSS-атака, когда атакующий пытается внедрить клиентский скрипт, который будет в дальнейшем выполнять нужные для злоумышленника действия) опережает SQL-инъекции (SQL injection – когда злоумышленники внедряют вредоносный код в программы легитимных веб-сайтов) и имеет все шансы занять первую строчку этого своеобразного антирейтинга. По состоянию на конец 2009 г. не были устранены 67% уязвимостей веб-приложений.

Кроме того, значительно выросло по итогам 2009 г. число веб-атак с маскировкой. Часто запускаемые с помощью автоматического инструментария для «эксплуатации» веб-уязвимостей многие атаки используют технологию маскировки их нападений на интернет-браузеры, пытаясь скрыть эти эксплоиты (программный код, «эксплуатирующий» уязвимости в программном обеспечении для проведения атак) в документах и на веб-страницах, чтобы избежать обнаружения системами информационной безопасности. В 2009 г. услуги IBM по управлению безопасностью из портфеля IBM Managed Security Services помогли выявить в 3-4 раза больше подобных атак с маскировкой по сравнению с 2008 г.

Между тем, число случаев фишинга, которое уменьшилось по итогам первого полугодия прошлого года, вновь резко подскочило к концу 2009 г. Большинство фишинговых атак в 2009 г. организовывалось из Бразилии, США и России, которые вытеснили Испанию, Италию и Южную Корею с первых позиций в отчете 2008 г. Как отмечается в отчете IBM X-Force, фишинговые атаки по-прежнему активно используют возможности финансовой индустрии в своих противозаконных целях по обману потребителей. Одни модели фишинга ориентированы на «выуживание» регистрационных имен и паролей, другие пытаются обманом заполучить конфиденциальную персональную информацию пользователей при помощи якобы официальных запросов от государственных организаций. В целом по отрасли 61% фишинговых электронных писем отправляются мошенниками от имени финансовых институтов, тогда как 20% выглядят как официальные письма государственных организаций.

«Несмотря на постоянно меняющуюся ситуацию с угрозами информационной безопасности, поставщики решений улучшили свою работу по борьбе с уязвимостями, — прокомментировал результаты исследования Том Кросс (Tom Cross), руководитель отдела IBM X-Force Research. — Совершенно очевидно, однако, что злоумышленников это не отпугнуло, поскольку использование вредоносных эксплоитов на веб-сайтах растет беспрецедентными темпами».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники начали атаковать абитуриентов, поступающих на платные отделения

Мошенники начали активно использовать сезон поступления в вузы, предлагая абитуриентам, претендующим на платные места, заранее внести оплату за обучение. Под предлогом «гарантированного поступления» злоумышленники выманивают деньги у поступающих, вводя их в заблуждение и обещая помощь в зачислении.

О появлении такой схемы сообщили эксперты, опрошенные «Известиями». Главный эксперт Московского антикоррупционного комитета, доцент кафедры политического анализа и социально-психологических процессов РЭУ им. Г. В. Плеханова Александр Перенджиев связал эту активность с сокращением числа платных мест во многих вузах и ростом конкуренции среди абитуриентов.

Существование подобной схемы подтвердили изданию основатель сервиса разведки утечек данных и мониторинга даркнета DLBI Ашот Оганесян и эксперт проекта «За права заемщиков» и платформы «Мошеловка» Александра Пожарская. Она отметила, что мошенники давно используют схожие схемы, включая продажу дипломов, сертификатов и «услуг» по гарантированному поступлению. Также применяются различные методы социальной инженерии, в том числе фишинг и телефонные звонки с целью сбора личных данных.

По словам Пожарской, злоумышленники могут даже показывать поддельные приказы о зачислении или предлагать внести плату за якобы дополнительный набор. Такая практика используется и при «продаже» бюджетных мест.

В свою очередь, Александр Перенджиев напомнил, что оплата обучения осуществляется исключительно после подписания официального договора и только по реквизитам, указанным на сайте университета. Это — необходимое условие для возврата средств в случае расторжения договора.

«Все решения в вузах принимаются открыто, а любые попытки «ускорить процесс» за деньги — это обман», — подчеркнула Александра Пожарская.

Как отметил Ашот Оганесян, чаще всего жертвами мошенников становятся абитуриенты тех вузов, где списки поступающих публикуются с открытыми ФИО. Там, где используются обезличенные идентификаторы, злоумышленникам сложнее получить доступ к данным, и активность снижается.

Тем не менее, как предупредил руководитель направления по детской онлайн-безопасности в «Лаборатории Касперского» Андрей Сиденко, в зоне риска остаются и уже зачисленные студенты. Под видом сотрудников деканата или бухгалтерии злоумышленники могут требовать оплату «дополнительных сборов» или приглашать в фейковые группы в мессенджерах.

Чтобы избежать обмана, эксперты рекомендуют всегда сверять информацию на официальных сайтах вузов — особенно когда речь идёт о платежных реквизитах и сроках оплаты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru