Рис. 6. SPAM, Phishing и Malware в 2009 и 2010 гг
Данные по SPAM, Phishing и Malware в социальных сетях в 2009-10 гг представлены на рис. 6
36 миллионов американцев признают, что покупают лекарства у Интернет продавцов. Для РФ это еще более важно из-за массовых фальсификаций и почти отсутствующем контроле за качеством товаров у таких продавцов. Угрозу представляют также дешевые и тем более бесплатные антивирусные программы.
По данным компании Google до 1,3% ссылок, выдаваемых при поиске, инфицированы вредоносными кодами. Преступники ухитряются взламывать пресс-релизы легальных антивирусных компаний. Среди арсенала хакеров по-прежнему почетное место занимает социальная инженерия и техника clickjacking и scam. 95% респондентов Sophos в июне 2010 считали важным обеспечить безопасность Facebook в отношении likejecking.
). SophosLabs каждый день в 2010 анализировала 95000 образцов вредоносных кодов (новый файл каждые 0, 9 сек, дело поставлено на поток и дает достаточно большой финансовый эффект). Это практически вдвое больше чем в 2009. Все шире предлагают себя сайты, которые обещают оптимизацию поисковых процедур, осуществляя на самом деле заражение клиентов вредоносными кодами.
Рис. 5. Рост числа серверов в период с 2003 по 2013 гг
На рис. 5 показана динамика роста числа серверов в период с 2003 по 2013 годы с учетом виртуализации. Прирост числа виртуальных серверов в прогнозе доминирует (28,1%). Объемы информации, хранящейся в облаке, увеличится в 2014 году на 75%. (см. )
В феврале 2011 число зарегистрированных WEB-серверов достигло 284,842,077.
Массовые атаки против фирм (MasterCard, Visa, Банк Америки и др), предпринявших определенные меры против WikiLeaks, создали уникальный прецидент. Вошел даже в использование термин Аноним для обозначения субъектов, предпринявших такие атаки. Атаки предпринимались и против стран (Зимбабве и Тунис), которые препятстовали распространению разоблачительных материалов. Только компания Amazon, которая использовала технологию cloud computing, оказалась нечувствительной для этих атак.("Anonymous: serious threat or mere annoyance", Network Security, N1, 2011)
Программа LOIC свободно доступна в Интернет, в декабре 2010 она была скопирована более 40000 раз, но пока нет данных, сколько раз она была использована. На мой взгляд написание и распространение таких программных средств следует приравнять к изготовлению и продаже традиционных орудий взлома.
События начала 2011 года (беспорядки в Египте) продемонстрировали уязвимость современных сетей Интернет для блокирования информационных потоков чиновниками или злоумышленниками. Для DDoS атак (например, против Twitter) в Египте использовалась программа LOIC (Low Orbit Ion Cannon). В США это послужило поводом для дискуссии в конгрессе. Многие считают необходимым создать альтернативную сеть, базирующуюся, например, на технологии Р2Р (более тихоходную, но за то менее зависимую от спецслужб и трудноуязвимую для террористов). Конгрессмены озабочены необходимостью изменения законодательства, которое бы гарантировало гражданам доступ через Интернет к своим депутатам и сенаторам.
Рис. 4. ИТ-инвестиции в 2011
Рис. 3. ИТ-приоритеты в 2011
Ниже на рис. 3 представлено распределение ИТ-проблем по приоритетам для больших и средних предприятий. А на рис. 82 показано распределение ИТ-инвестиций. Смотри
В начале декабря 2010, было идентифицировано более 5,400 команд ботнетов и серверов управления (imperva).
Сообщается, что 42% IT-компаний (США) планируют расширение штатов фирмы, а 66% планирует увеличить оплату своим сотрудникам (конец 2010 года).
, а также ). Эти сообщения связаны с американо-израильской разработкой нового вида кибероружия (сетевой червь Stuxnet), поражающего контроллеры технологического оборудования, в частности суперцентрифуг для разделения изотопов урана в Иране. Сообщение New York Times официальными источниками в США не подтверждается. Иранский президент Махмуд Ахмадинежад подтвердил проблемы с технологическим оборудованием на обогатительных заводах. Программа вызывает вибрации ротора и последующее его разрушение. При этом система мониторинга продолжает подтверждать корректную работу системы. Разработка червя заняла около 2-х лет (Национальная лаборатория Айдахо - июнь 2010). Эта программа достаточно универсальна и пригодна для нарушения работы, например, энергетических предприятий. Заразиться червем компьютер может при загрузке USB-памяти, при этом ни одна существующая на сегодня антивирусная защита его не обнаружит. Данный программный продукт не годится для получения какой-либо материальной выгоды. Червь Stuxnet, очевидно, является не поделкой досужего хакера, а профессиональным кибероружием. Таким образом, сегодня промышленная инфраструктура государтства может пострадать не только от бомб.
Семенов Ю.А. (ИТЭФ-МФТИ)Yu. Semenov (ITEP-MIPT)
10.28.6 2011 год. Обзор по материалам ведущих фирм мира, работающих в сфере сетевой безопасности
10.28.6 2011 год. Обзор по материалам ведущих фирм мира, работающих в сфере сетевой безопасности
Комментариев нет:
Отправить комментарий