Trend Micro опубликовала отчет по ИБ за 2015 год

Trend Micro опубликовала отчет по ИБ за 2015 год

Компания Trend Micro опубликовала отчет с анализом наиболее значительных инцидентов в области информационной безопасности за 2015 год «Изменение ландшафта угроз задает новые стандарты стратегий защиты» (Setting the Stage: Landscape Shifts Dictate Future Threat Response Strategies).

Отчет подтвердил, что за прошедший год киберпреступники стали гораздо смелее, умнее и значительно разнообразили направления кибератак, кибершпионажа и нелегальной деятельности в глобальном масштабе.

Онлайн-вымогательства и кибератаки оказались самой большой проблемой в 2015 году. Жертвами киберпреступников стали сразу несколько крупных организаций, таких как Ashley Madison, Hacking Team, Управление кадровой службы США, Anthem и многие другие. В результате были скомпрометированы данные миллионов сотрудников и клиентов. Большинство случаев утечек данных в США в 2015 году (41%) произошло из-за потери устройств, следующими распространёнными причинами стали вредоностный код и взлом.

«Результаты исследования за 2015 год подтвердили тот факт, что традиционных методов и средств защиты данных и информационных ресурсов уже недостаточно. Для поддержки высокого уровня корпоративной и персональной безопасности эти методы необходимо полностью пересмотреть, – говорит Раймунд Гинес (Raimund Genes), CTO, Trend Micro. – Повсеместное распространение и усложнение инструментов вымогательства и кибершпионажа, а также распространение целенаправленных атак говорит о том, что корпоративные стратегии информационной безопасности в 2016 году должны быть готовы к противостоянию крупным потенциальным угрозам. Понимание складывающейся ситуации может помочь сообществу в сфере информационной безопасности точнее прогнозировать и эффективно реагировать на действия злоумышленников».  

Главные выводы отчета:

  • PawnStorm и уязвимости «нулевого дня»: в течение 2015 года было зафиксировано более 100 видов уязвимостей «нулевого дня», обнаруженных в дополнение к кампании Pawn Storm, которая использовала несколько эксплойтов «нулевого дня» для атаки на крупные военные организации и ряд министерств иностранных дел.
  • Deep Web и исследование киберпреступного рынка: в 2015 году нелегальный рынок начал уходить все глубже в Deep Web. Каждый подпольный рынок отражает культуру региона, в котором он находится, предлагая продукты, приносящие наибольшую выгоду киберпреступникам на соответствующей территории.
  • Уязвимость умных технологий: в 2015 году участились атаки на умные устройства, что доказывает их уязвимость. Как показал эксперимент Trend Micro, в котором участвовали умные автомобили и другие устройства, с приходом Интернета вещей в области информационной безопасности возникают новые вызовы.
  • Angler, именуемый «королем эксплойтов»: найденный как во вредоносной рекламе, так и в Adobe Flash, Angler Exploit Kit стал самым популярным набором инструментов взлома по итогам 2015 года. Его использование было зафиксировано в 57,3% всех случаев применения эксплойтов. Сильнее всего от атак с его участием пострадали Япония, США и Австралия.  
  • Эволюция программ-вымогателей: крипто-вымогатели составили 82% от всех подобных вредоносных программ в 2015 году. Наиболее часто используемым вариантом оказался CryptoWall, который распространялся через электронную почту или вредоносные загрузки.
  • Ликвидация DRIDEX: захват и ликвидация ботнета DRIDEX привели к существенному снижению обнаружения распространяемого им вредоносного кода в США. В последующем, однако, его активная деятельность восстановилась в результате размещения C&C-инфраструктуры на абузоустойчивом хостинге, что делает практически невозможным его полное искоренение.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российский мессенджер MAX обзавелся системой мониторинга событий в ИБ

Специалисты VK внедрили в платформу MAX систему безопасности класса SIEM собственной разработки компании. Интеграция призвана усилить защиту пользователей мессенджера и ускорить реагирование на киберинциденты.

Решение VK SIEM способно анализировать события реального времени со скоростью свыше 3 млн в секунду. В настоящее время система обрабатывает более 200 млрд событий ИБ в сутки; около 15% из них генерирует мессенджер MAX.

«Эта технология не просто защищает текущую аудиторию, но и готова масштабироваться на десятки миллионов пользователей», — подчеркнул Дмитрий Куколев, руководитель SOC VK.

Ранее в MAX в целях усиления безопасности был внедрен автоматизированный анализатор кода на основе ИИ, тоже разработки VK. Для поиска уязвимостей в мессенджере и связанных сервисах на площадках VK Bug Bounty запущена специализированная программа.

Вся инфраструктура MAX размещена в России; соответствующие мобильные приложения доступны в App Store, RuStore и Google Play .Ожидается, что к ноябрю на платформе появится доступ к ЕСИА и порталу госуслуг.

Развитием национального мессенджера, решением российского правительства, будет заниматься компания «Коммуникационная платформа» — дочка VK.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru