Информационные
технологии в России

Безопасность


PandaLabs - 25% всех вирусов создано для USB-устройств
PandaLabs - 25% всех вирусов создано для USB-устройств PandaLabs опубликовала отчет о Втором Международном исследовании уровня IT-безопасности компаний среднего и малого бизнеса. В рамках данного исследования были проанализированы данные о 10 470 компаниях из Европы, Латинской Америки и Северной Америки.
Обзор вирусных событий 2009 года: в год быка для киберпреступников «красной тряпкой» стали деньги
Обзор вирусных событий 2009 года: в год быка для киберпреступников «красной тряпкой» стали деньги Компания «Доктор Веб» представляет обзор основных вирусных событий 2009 года. По восточному календарю завершающийся год считается годом быка. Для киберпреступников «красной тряпкой» стали деньги пользователей – легкая добыча в условиях, когда человек доверчиво кликает по ссылкам, присланным якобы от друзей, и скачивает программы, «необходимые» для решения тех или иных задач. Создание разрушительных вредоносных программ при этом осталось в прошлом. Требования о переводе денег злоумышленникам выводились как в окнах различных интернет-браузеров, так и на рабочем столе или поверх всех окон в системе.
Большие проблемы малого бизнеса: как не стать жертвой киберпреступников
Большие проблемы малого бизнеса: как не стать жертвой киберпреступников В январе 2009 года одна из процессинговых компаний, обрабатывающих платежи по кредитным картам, обнаружила в своей сети вредоносное программное обеспечение, поставившее под угрозу конфиденциальность закрытой информации о клиентах более 200 финансовых учреждений.

Новинки


Intel@Xeon: процессоры для задач космического масштаба
Intel@Xeon: процессоры для задач космического масштаба 12 апреля в «Сити-клубе» корпорация Intel анонсировала в России и других странах СНГ новые серверные процессоры Intel® Xeon®, отличающиеся поддержкой улучшенных технологий безопасности и надежности. Мероприятие, проведенное в День космонавтики, было посвящено 50-летию первого полета человека в космическое пространство, которое осуществил в 1961 г. россиянин Юрий Гагарин. Новинки семейства Intel® Xeon® серии Е7 созданы для решения критически важных задач, в том числе, космического масштаба.С основным докладом выступил Андрей Семин, директор по развитию бизнеса Intel в сфере высокопроизводительных вычислений в странах Европы, Ближнего Востока и Африки (регион EMEA).
В России появились «школьные» ноутбуки Dell
В России появились «школьные» ноутбуки Dell Компания ASBIS, ведущий дистрибьютор программного обеспечения, ноутбуков и других компьютерных продуктов, вывела на российский рынок два новых ноутбука Dell из линейки Inspiron. По мнению специалистов ASBIS, мультимедийные InspironTM 1470 и InspironTM 1570 в первую очередь подойдут школьникам и студентам.
Профессиональная видеокарта ATI FirePro™ V8800 - исключительная производительность
Профессиональная видеокарта ATI FirePro™ V8800 - исключительная производительность Профессиональная видеокарта ATI FirePro™ V8800 с технологией ATI Eyefinity позволяет удвоить размер изображения, обеспечивая производительность в 2,6 терафлопс.

Программы


IBM представляет программное обеспечение InfoSphere Guardium 8
IBM представляет программное обеспечение InfoSphere Guardium 8 IBM выпускает новое программное обеспечение для защиты данных InfoSphere Guardium 8. Новый продукт предлагает самую широкую в отрасли поддержку платформ (включая платформу мэйнфрейма) для обеспечения безопасности данных и соблюдения соответствующих нормативных требований
10-Strike Software представляет пятую версию программы 10-Strike LANState Pro 5.0
10-Strike Software представляет пятую версию программы 10-Strike LANState Pro 5.0 Программа LANState Pro 5.0 позволяет инженерам и системным администраторам сетей осуществлять мониторинг сетевых служб и устройств, своевременно устранять неполадки в их работе и сокращать простои.
GateWall DNS Filter против нерадивых сотрудников
GateWall DNS Filter против нерадивых сотрудников Kомпания Softline сообщает о расширении продуктовой линейки компании Entensys. Новинкой стал GateWall DNS Filter, позволяющий обеспечить максимальный контроль и ограничение нецелевого использования Интернета. Продажи ПО одновременно стартовали во всех представительствах компании Softline в России и СНГ.

Интервью


Андрей Матвеев (Intel): «Ультрабуки - для мобильных, энергичных и деятельных людей»
Андрей Матвеев (Intel): «Ультрабуки - для мобильных, энергичных и деятельных людей» В начале нового 2012 года Андрей Матвеев, директор по маркетингу корпорации Intel в России и СНГ, дал эксклюзивное интервью Александру Семенову.
Хосе Авалос (Intel): «Цифровые вывески нужны и выгодны всем»
Хосе Авалос (Intel): «Цифровые вывески нужны и выгодны всем» В ноябре в Экспоцентре в Москве прошла выставка «Integrated Systems Russia 2011». В рамках этой выставки очень интересную экспозицию представила корпорация Intel, а корреспондент Александр Семенов взял эксклюзивное интервью у Хосе Авалоса (Jose A. Avalos), генерального менеджера департамента продаж группы встроенных коммуникаций (Embedded Communications Group).
Андрей Семин (Intel): «Knights Corner – производительность вырастет в разы»
Андрей Семин (Intel): «Knights Corner – производительность вырастет в разы» На суперкомпьютерной конференции (International Supercomputing Conference, ISC 2011) в Гамбурге, Германия, технический директор Intel по НРС в регионе ЕМЕА Андрей Семин дал эксклюзивное интервью нашему специальному корреспонденту Александру Семенову.

Специалистам


О виртуализации ЦОД
О виртуализации ЦОД Статья Рича Линка (Rich Link), руководителя подразделения компании Cisco по продвижению продуктов для центров обработки данных в странах с развивающейся рыночной экономикой
Актуальное решение: привязка произвольного классификатора к ОКПД
Актуальное решение: привязка произвольного классификатора к ОКПД Любая организация, использующая в своей деятельности товарно-материальные ценности и ресурсы, ведет учет и отчетность, а, значит, применяет классификатор или просто справочник продукции. Согласно приказу Минэкономразвития РФ от 7 августа 008 г. № 184, некоторые формы статистической отчетности должны предоставляться в соответствии с Общероссийским классификатором продукции по видам экономической деятельности (ОКПД). Как решить возникшую на многих предприятиях проблему сопоставления справочников и ОКПД?
Немного о продвижении сайтов
Немного о продвижении сайтов По статистике, в России сейчас около 35 000 000 активных пользователей сети. Интернет в нашей стране постепенно становится все более доступным, и потому численность его аудитории продолжает расти.

Внедрения


Для пассажиров екатеринбургского метрополитена – «Екарта»
Для пассажиров екатеринбургского метрополитена – «Екарта» Компания «ГК АСК» объявляет об успешном запуске в полномасштабную эксплуатацию системы «Транспортная карта метро», которая является первым и основным этапом реализации программы «Транспортная карта Екатеринбурга».
«М.Видео» автоматизирует логистику
«М.Видео» автоматизирует логистику Крупнейшая сеть магазинов электроники «М.Видео» и компания CIBER Russia, лидер в области автоматизации ведущих розничных сетей в России и во всем мире, объявляют о завершении первого этапа проекта автоматизации управления логистикой и товарными потоками в информационной системе SAP for Retail, направленного на повышение эффективности логистических процессов розничной сети.
Бумажные картотеки уходят в прошлое
Бумажные картотеки уходят в прошлое Опыт использования медицинских информационных систем в организации амбулаторной психиатрической помощи на региональном уровне. В связи социально-экономическими преобразованиями роль внебольничной психиатрической помощи резко возросла . Россия имеет целый ряд преимуществ в организации амбулаторной психиатрической помощи по сравнению со странами Западной Европы и США. Прежде всего, это касается сформированной системы диспансерного наблюдения за больными.
логин:
пароль:

Новости компаний


АФК «Система» и корпорация Cisco стали партнерами по развитию проекта «Лифт в будущее»
АФК «Система» и корпорация Cisco стали партнерами по развитию проекта «Лифт в будущее» 14 июня АФК «Система» и компания Cisco заключили рамочное соглашение, которое предполагает долгосрочное сотрудничество по проекту «Лифт в будущее» в сфере поиска, поддержки и развития талантливой молодежи, имеющей интерес к информационно-коммуникационным технологиям. Его подписали руководитель бизнеса Cisco в России и странах СНГ Павел Максимович Бетсис и вице-президент благотворительного фонда «Система» Елена Владимировна Шмелева.
Intel в Израиле. Fab28
Intel в Израиле. Fab28 Вторая часть рассказа Александра Семенова о визите группы российских и украинских журналистов в Израиль будет посвящена Fab28 – фабрике, где производятся самые современные процессоры Intel по технологическому процессу 22 нм. Расположена она в городке Кирьят-Гат.
Intel в Израиле. Мули Иден
Intel в Израиле. Мули Иден С 21 по 24 мая Intel вывез большую группу российских и украинских журналистов в Израиль. В этом визите принял участие и корреспондент Александр Семенов. В Тель-Авиве журналисты общались с генеральным менеджером и президентом Intel Israel Мули Иденом, а на следующий день посетили фабрику 28, расположенную в городке Кирьят-Гат.

Аналитика


Мартин Де Бир: «Сколково – центр кристаллизации российских инноваций»
Мартин Де Бир: «Сколково – центр кристаллизации российских инноваций» В начале сентября в московском офисе ООО «Сиско Системс» прошел пресс-брифинг, посвященный стратегии Cisco Smart Grid с привязкой к насущным потребностям такой страны, как Россия. В брифинге принял участие старший вице-президент компании Cisco, генеральный менеджер подразделения по разработке перспективных технологий Мартин Де Бир (Marthin De Beer). Предлагаем вашему вниманию конспект его выступления.
Cisco: «умные» сети для России
Cisco: «умные» сети  для России 9 сентября в офисе ООО «Сиско Системс» состоялся пресс-брифинг, посвященный стратегии Cisco Smart Grid с привязкой к насущным потребностям такой страны, как Россия. В брифинге приняли участие старший вице-президент Cisco, генеральный менеджер подразделения по разработке перспективных технологий Мартин Де Бир (Marthin De Beer), Кристиан Файст (Christian Feisst, управляющий директор подразделения Cisco по продвижению технологии Smart Grid) и ведущий специалист ООО «Сиско Системс» в этой области Алексей Залужный.
Softline: у рынка САПР есть все основания для роста
Softline: у рынка САПР есть все основания для роста Представительство компании Softline в УрФО провело аналитический опрос касательно ситуации, сложившейся на рынке САПР. В исследовании приняли участие более 300 предприятий и организаций Свердловской, Челябинской областей, Пермского края, частично Тюменской области и ХМАО. Выводы, сделанные в ходе анализа, явно свидетельствуют о росте востребованности САПР в регионе.

Новые технологии


Процессоры 3-го поколения Intel@Core и Intel@Core VPRO в России
Процессоры 3-го поколения Intel@Core и Intel@Core VPRO в России 8 июня корпорация Intel представила в России новейшие процессоры Intel® Core™ 3-го поколения в сегментах настольных ПК, моноблоков и мобильных систем. Анонсировано 3 е поколение процессоров Intel® Core с технологией vPro™ для предприятий. Представлены новейшие устройства Ultrabook™, созданные индустриальными партнерами Intel. Объявлено о запуске в России услуги Intel® по защите от краж (Intel® Anti-Theft), возможность активации которой доступна в магазинах сетей «Позитроника», «Ситилинк» и «Эльдорадо».
6 июня – Всемирный день протокола IPv6
6 июня – Всемирный день протокола IPv6 6 июня во Всемирный день IPv6, в московском офисе компании Cisco прошел круглый стол, посвященный перспективам внедрения этого протокола. Ведущий специалист Cisco в области интернет-технологий Марк Таунсли (Mark Townsley) поделился с журналистами из разных стран региона EMEAR своим видением преимуществ перехода на IPv6, а также рассказал о роли этого протокола в развитии рынка интернет-решений.
Новое телевидение от Cisco
Новое телевидение от Cisco На прошедшей в начале января международной выставке потребительской электроники CES 2011 компания Cisco представила новую полномасштабную ТВ-платформу Cisco Videoscape® . Разработанная для сервис-провайдеров, эта платформа сочетает функции цифрового ТВ и онлайновый контент с социальными сетями и коммуникационными приложениями и создает новую функциональность видеоразвлечений для дома и мобильной среды.

Информационные технологии в медицине


Cisco Connected Health – платформа для социальной ответственности
Cisco Connected Health – платформа для социальной ответственности В этом году компания Cisco впервые включила в программу крупнейшей в России конференции по информационным технологиям Cisco Expo (состоялась 22-24 ноября 2011 года в московском Центре международной торговли) поток, посвященный вопросам применения информационных технологий в здравоохранении (Connected Health). В рамках этого форума специалисты Cisco подробно рассказали о стратегии компании в области информатизации здравоохранения, соответствующих планах работы в России, преимуществах технологии Cisco Connected Health.
Информатизация здравоохранения: 24 миллиарда рублей в течение двух лет
Информатизация здравоохранения: 24 миллиарда рублей в течение двух лет С 2011 года российское здравоохранение переходит на электронные медицинские карты и удаленную запись к врачам. Об этом сообщил Директор департамента информатизации Министерства здравоохранения и социального развития РФ Олег Владимирович Симаков, выступая на презентации «Компьютерные и информационные технологии в здравоохранении» в рамках VI Всероссийского форума «Здоровье нации – основа процветания России».
«КОРУС Консалтинг«обследует» бизнес-процессы НИИ травматологии и ортопедии имени Р.Р. Вредена
«КОРУС Консалтинг«обследует» бизнес-процессы  НИИ  травматологии  и ортопедии имени Р.Р. Вредена Системный интегратор начал проект комплексной автоматизации управления в знаменитом медицинском институте Санкт-Петербурга - НИИ травматологии и ортопедии имени Р.Р. Вредена. НИИ является крупнейшим в России клиническим, научным и учебным центром, головном учреждении сферы здравоохранения РФ по профилю «ортопедия».

ИКТ в образовании и науке


Проект доктора Пентковского
Проект доктора Пентковского 29 мая 2012 г. на специальной пресс-конференции для представителей СМИ лаборатория суперкомпьютерных технологий для биомедицины, фармакологии и малоразмерных структур I-SCALARE (Intel super computer applications laboratory for advanced research), созданная в 2010 г. в рамках гранта Правительства России на базе Московского физико-технического института (МФТИ), представила новые успешные результаты своих научных исследований.
Александр Шестаков: «ЮУрГУ находится на уровне лучших университетов мира в части практического использования суперкомпьютерных вычислений»
Александр Шестаков: «ЮУрГУ находится на уровне лучших университетов мира в части практического использования суперкомпьютерных вычислений» На суперкомпьютерной конференции-выставке International Supercomputing Conference (ISC 2011), прошедшей в конце июня в Гамбурге (Германия), ректор Южно-Уральского государственного университета Александр Шестаков дал интервью корреспонденту Александру СЕМЕНОВУ.
Итоги конкурса «Школа будущего вместе с Intel»
Итоги конкурса «Школа будущего вместе с Intel» 23 июня в пресс-центре газеты «Известия» состоялась пресс-конференция и торжественная церемония награждения школ-победительниц по итогам конкурса проектов по созданию образовательной среды «1 ученик: 1 компьютер» среди общеобразовательных школ России «Школа будущего вместе с Intel».
ProDigital Информационные технологии. Апрель 2011 от 00.00.0000
Отчет IBM X-Force: поставщики cloud-сервисов должны заслужить доверие своих клиентов
Отчет IBM X-Force: поставщики cloud-сервисов должны заслужить доверие своих клиентов

  Согласно последнему по времени отчету X-Force, фишинг, спам и мобильные атаки стали более адресными; в то же время, активно развиваются и внедряются системы безопасности сред облачных вычислений.

    Корпорация IBM опубликовала ежегодный отчет своей исследовательской группы IBM X-Force о тенденциях и рисках информационной безопасности (Trend and Risk Report) по итогам 2010 года. В отчете подчеркивается, что в 2010 году государственные и частные организации во всем мире столкнулись с еще более изощренными, специализированными и узконаправленными угрозами ИТ-безопасности.
   Ниже приводятся результаты и выводы исследования группы X-Force Research, основанные на данных, которые собраны в процессе изучения выявленных уязвимостей, а также в ходе ежедневного мониторинга и анализа событий безопасности, происходивших в 2010 году с частотой более 150 тыс. событий в секунду:
•    В 2010 году зарегистрировано свыше 8000 новых уязвимостей, что на 27% больше, в 2009 году.  За период с 2009 по 2010 год отмечен также 21%-ный рост числа выложенных в свободном доступе эксплоитов (утилит, использующих ошибки программного обеспечения для выполнения определенных, как правило, деструктивных действий в атакуемой системе). Эти данные свидетельствуют о неблагоприятной ситуации усиления угроз, когда все более сложные вычислительные среды подвергаются все более изощренным атакам.
•    Традиционно высокий темп роста объема спама стабилизировался к концу года. Это указывает на то, что спаммеры теперь придают меньше значения наращиванию объема спама, а, вместо этого, концентрируют свои усилия на обходе спам-фильтров.
•    Несмотря на то, что, в целом, стало значительно меньше фишинговых атак по сравнению с предыдущими годами, в 2010 году все большее значение стал приобретать т.н. «направленный фишинг» («spear phishing» – узконаправленные координированные атаки на организацию или конкретного пользователя с целью получения критически важных данных). Эта тенденция служит еще одним доказательством того, что киберпреступники стали уделять больше внимания качеству атак, а не количеству.
•    Поскольку популярность смартфонов и других мобильных устройств среди конечных пользователей продолжает расти, отделы ИТ-безопасности предприятий стремятся найти приемлемый способ интеграции этих устройств в корпоративные сети. Несмотря на то, что кибератаки против новейшего поколения мобильных устройств еще не были широко распространены в 2010 году, данные группы X-Force свидетельствуют о росте числа выявленных уязвимостей и эксплоитов, целью которых являются именно подобные устройства.

 «Каждый день появляются новые методы атак, от сетевого червя Stuxnet до ботнета Zeus (Зевс) и эксплоитов для мобильных устройств, и спектр этих атак неуклонно расширяется, — подчеркнул Том Кросс (Tom Cross), менеджер из IBM X-Force. — Многочисленные узконаправленные атаки в 2010 году говорят о существовании чрезвычайно искушенных и опытных киберпреступников, вероятно, хорошо финансируемых и действующих с уникальным знанием уязвимостей безопасности. Способность упреждать эти растущие угрозы и разрабатывать программное обеспечение и сервисы, которые изначально защищены от этих угроз, никогда еще не приобретала столь чрезвычайную важность».
    Новый раздел отчета X-Force Trend & Risk Report посвящен тенденциям и лучшим методикам обеспечения безопасности, охватывающим возникающие и перспективные технологии мобильных устройств и облачных вычислений.


                        Диаграмма: Общее число уязвимостей мобильных операционных систем (2006-2010)

IBM X-Force
 
   Поскольку популярность смартфонов и других мобильных устройств среди конечных пользователей продолжает расти, отделы ИТ-безопасности предприятий стремятся найти приемлемый способ интеграции этих устройств в корпоративные сети. Несмотря на то, что кибератаки против новейшего поколения мобильных устройств еще не были широко распространены в 2010 году, данные группы X-Force свидетельствуют о росте числа выявленных уязвимостей и эксплоитов, целью которых являются именно подобные устройства.
                                         

Облачные вычисления
   В отчете подчеркиваются определенные положительные сдвиги в понимании клиентами важности обеспечения безопасности сред облачных вычислений по мере распространения этой современной технологии. Поскольку безопасность по-прежнему считается препятствием широкому признанию технологии облачных вычислений, поставщики cloud-сервисов должны заслужить доверие своих клиентов, предоставив инфраструктуру, изначально надежно защищенную, обладающую специальными встроенными возможностями обеспечения безопасности, которые соответствуют требованиям приложений, поставляемых через «облачную» среду. По мере того, как в cloud-среды все чаще переводятся критичные для бизнеса приложения, функции обеспечения безопасности этих сред становятся все более сложными и интеллектуальными. Со временем, как прогнозирует IBM, рынок заставит cloud-сервисы обеспечивать доступ к возможностям ИТ-защиты и экспертным службам информационной безопасности, использование которых будет более экономически эффективным, чем внутрикорпоративные реализации. Это может в корне изменить ситуацию с обеспечением безопасности cloud-сред, сделав спрос на лучшую защищенность облачных сервисов со стороны подписчиков сервисов катализатором широкого признания облачных вычислений, а не препятствием распространению этой модели. 
 

Мобильные устройства
  Организации все чаще беспокоит (с точки зрения последствий для безопасности) использование сотрудниками своих личных мобильных устройств, которые они приносят на предприятие. Организации должны гарантированно контролировать использование своих корпоративных данных, в том числе и на персональных или офисных смартфонах своих сотрудников. В 2010 году группа X-Force зарегистрировала увеличение количества уязвимостей, выявленных в мобильных устройствах, а также рост числа эксплоитов, использующих эти уязвимости. Желание пользователей тем или иным способом (через «jailbreak» или «root») «взломать» свои мобильные устройства (чтобы, например, устанавливать нелицензионные приложения) приводит к преднамеренному распространению вредоносного кода эксплоитов, который, затем, используется в атаках на эти устройства и сети. Тем не менее, вредоносные программы пока еще не часто встречается на новейшем поколении мобильных устройств, и ИТ-специалисты видят главную угрозу безопасности, связанную с подобными устройствами, в хранении в них важных данных, которые могут быть потеряны или использоваться недолжным образом. Как отмечается в отчете X-Force, лучшие методы мобильной ИТ-безопасности развиваются в направлении функций расширенного управлениями паролями и шифрования данных.

Другие тенденции, на которые обращает внимание отчет:

   Новый, изощренный образ киберпреступности. С точки зрения безопасности, 2010 год запомнится, главным образом, как год, который был отмечен наиболее высоким, из когда-либо зарегистрированных отраслью, уровней целенаправленности, адресности атак. Так, червь Stuxnet убедительно продемонстрировал, что риск атак, направленных против узкоспециализированных промышленных систем управления и контроля, является не только чисто теоретическим. Эти типы атак свидетельствуют о высоком уровне организации и финансирования электронного шпионажа и вредительства, которые по-прежнему представляют серьезную угрозу широкому спектру общедоступных и частных сетей.
 

  Значительное сокращение объема фишинга. В качестве положительного итога 2010 года с точки зрения ИТ-безопасности можно рассматривать уменьшение числа фишинговых атак. Хотя фишинговые атаки еще существуют, пиковый уровень числа фишинговых (мошеннических) электронных писем составил в 2010 году менее четверти от соответствующего пикового уровня предыдущих двух лет. Эта тенденция может свидетельствовать о переходе к другим, более перспективным и выгодным для злоумышленников методам атак, таким как ботнеты (сети компьютеров, зараженных вредоносными программами) и скимминг (мошенничество с кредитными картами, когда преступник копирует с них магнитную информацию, чтобы затем незаконно снять с карты деньги в банкомате). Несмотря на снижение объема традиционного фишинга, в 2010 году все большее значение стал приобретать «направленный фишинг» (spear phishing) – метод более целенаправленных атак. Письма электронной почты с вредоносным кодом в виде присоединенных файлов или ссылок в тексте сообщения стали одним из видов наиболее изощренных атак, направленных против корпоративных сетей.
   Кривая изменения суммарного объема спама достигла максимального значения и, затем, выровнялась. В 2010 году объем спама резко возрос, достигнув своего наивысшего уровня за всю историю этого явления. К концу года, однако, рост объема прекратился, и уровень спама стабилизировался. В конце года, вообще, создалось впечатление, что спаммеры ушли в отпуск, поскольку непосредственно перед Рождественскими праздниками уровень спам-трафика упал на 70% и восстановился только в самом начале 2011 года. Говорит ли это о том, что рынок спама «насытился»? Вполне возможно, что игроки этого рынка столкнулись с проблемой сокращающихся доходов в результате роста общего объема спама, и мы теперь можем видеть, как спаммеры концентрируются на задаче обхода спам-фильтров.
 

  Почти половина выявленных в 2010 году уязвимостей приходится на Web-приложения.  Эта категория программного обеспечения больше всего пострадала от «слабых мест», доля которых от общего числа уязвимостей, выявленных в прошлом году, составила 49%. Большинство этих уязвимостей по своему типу представляют собой «межсайтовый скриптинг» ("cross site scripting" – внедрение вредоносных скриптов или сценариев в генерируемые сервером Web-страницы) и «SQL-инъекции» ("SQL injection" – модифицирование кода SQL-запросов к базам данных, с которыми взаимодействует сайт). Результаты исследования X-Force показывают, что именно такого рада уязвимости становятся мишенью атакующих злоумышленников. Согласно отчету, каждое лето на протяжении последних трех лет фиксируются осуществляемые в глобальном масштабе массированные атаки вида "SQL injection", которые, зачастую, не прекращаются с мая по август. Направленность у всех этих атак одинакова – они нацелены на файлы Web-страниц с расширением *.asp, которые уязвимы к SQL-инъекциям.

   Больше половины уязвимостей остаются неустраненными. Для того чтобы предотвратить использование злоумышленниками уязвимостей, организации должны сосредоточить свое внимание на сокращении периода времени между выявлением уязвимости и установкой «программной заплатки» (или «патча» – patch), устраняющей эту ошибку. К концу 2010 года почти половина всех уязвимостей (44%) не имела таких официальных «заплаток» от разработчика соответствующего ПО. Тем не менее, даже в тех случаях, когда патчи доступны в то же день, когда были публично выявлены соответствующие уязвимости, может пройти очень много времени, прежде чем эти патчи будут установлены на уязвимых системах. Киберпреступники часто специально разрабатывают эксплоиты, которые «эксплуатируют» публично выявленные уязвимости безопасности, и используют их для запуска атак. Позже, когда эти эксплоиты теряют свою ценность как инструменты нападения, информация об этих эксплоитах становится общедоступной. Согласно данным X-Force, эти эксплоиты часто публично выявляются десятки или, даже, сотни дней спустя выявления уязвимостей, которые они используют. Если проходит слишком много времени, пока такие эксплоиты не «всплывут на поверхность», то и устранение соответствующей угрозы в системе безопасности сетей также может быть выполнено с большой задержкой.

   Продолжающийся рост активности ботнетов Интернета. В 2010 году IBM отметила рост активности ботнет-троянов, формирующих компьютерную сеть, состоящую из хостов с запущенными троянскими программами. Это рост весьма значителен, поскольку, несмотря на все более энергичные и координируемые усилия по снижению активности ботнетов и их устранению, эта угроза, похоже, набирает темп. Тем не менее, данные IBM отражают положительные результаты успешных усилий, предпринятых в начале 2010 года для борьбы с ботнетом Waledac, следствием которых стало практически мгновенное снижение объема регистрируемого трафика. С другой стороны, ботнет Zeus продолжает эволюционировать – на его долю приходится значительная часть ботнет-активности, выявленная IBM в 2010 году. Как результат огромной популярности Zeus среди предпринимающих атаки злоумышленников, в любой конкретный момент времени фиксируются сотни или, даже, тысячи отдельных случаев активности этого ботнета. Вредоносный ботнет Zeus обычно используется злоумышленниками для кражи банковской информации с зараженных компьютеров.

Информационные технологии. Апрель 2011 от 00.00.0000

Публикации на тему:
Информационные технологии. Декабрь от 31.12.2009: Обзор вирусных событий 2009 года: в год быка для киберпреступников «красной тряпкой» стали деньги

Вы можете оставить собственный комментарий к данной статье:

Внимание! Для защиты от автоматического заполнения введите число!