“ози сайт използва бисквитки (cookies). јко желаете можете да научите повече тук. –азбрах
IDG  •  PC World  •  Computerworld  •  CIO  •  CFO  •  Networkworld  •  ƒискусии  •   ариерна зона  •  —ъбити€
COMPUTERWORLD | “елекомуникации
бр. 33, 2008

12 сеп
2008
 
 

»нформационните заплахи и у€звимости: тенденции и прогнози

6499 прочитани€

 ръгът от проблем на информационната безопасност вече не се ограничава със задачите от типа защита от вируси или от проникване отвън на зложелател, както бе преди около 5 г. ќпасността от вътрешно изтичане на информаци€ в компани€та стана не по-малко сериозна, от външните заплахи. ќсвен това през последните години киберпрестъпността се превърна в професионално и дори търговско занимание, а нейните методи станаха по-изтънчени и скрити.

¬ирусните епидемии в кра€ на 90-те г. нанесоха доста сериозни вреди на потребителите, но самите автори на вирусите обикновено не получаваха никакви дивиденти, освен известност. ѕричина за по€вата им б€ха амбиции на конкретни хора и подобна дейност най-често попадаше в категори€та „хулиганство“. «атова повечето вируси не скриваха своето присъствие.

≈волюци€ на заплахите

¬ началото на XXI век ситуаци€та коренно се промени. „ƒинозаврите“ от 90-те б€ха заменени от хитри и гъвкави „бозайници“: цел на компютърната престъпност стана кражбата на чужда информаци€, нарушение на работоспособността на информационните системи на конкурентите, масовото разпращане на реклама и др. ƒаже, на пръв поглед, безвредни€т пощенски спам с рекламен характер из€жда част от производителността на системите, и, което е по-важно, отнема от невъзстановимото време на потребителите.

ѕреди н€колко години в оборот влезе пон€тието „вредоносни програми“ или „вредоносен програмен код“. “ези термини обедин€ват вируси, червеи, тро€нски програми, средства за мрежови атаки, фишинг, фарминг, пращане на спам и други нежелани за потребителите на компютри действи€. ќперационните системи или приложени€та могат да пострадат от такъв код, ако те имат възможност да пуснат програма, ко€то не е част от самата система или приложението. Ќа това условие отговар€т всички попул€рни настолни ќ—, много офисни приложени€ и други програми.

¬редоносни€т софтуер започна да се продава свободно на различни сайтове и днес за осъществ€ване на хакерски действи€ не е задължително са си „гуру“, достатъчно е да се плати негол€ма сума (една от най-разпространените програми за такива цели Mpack се продава в интернет за $700). ќтчитайки разнообразни€т характер на заплахите, съвременните системи за защита придобиха многослоен и комплексен характер. “е замен€т отделните антивирусни и други специализирани програми за осигур€ване на информационна безопасност. Ќа пазара на програмни системи за защита на информаци€та работ€т както отдавна известни компании, разработили средства за борба с първите вируси (например McAfee, Symantec, руските „Ћаборатори€  асперски“ и „ƒоктор Web“), така и нови, започнали дейността си по-късно. ¬ече н€колко години продължават активните опити на Microsoft да излезе на пазара на средства за защита на информаци€та.

Ќезависимо от технологичните успехи, най-слабото звено в системите за защита остава човекът, затова много съвременни способи за нежелани прониквани€ се създават така, че разчитат на грешка или невнимание на потребител€. “ака след посещение на н€какъв сайт, дори известен, или случайно щракайки върху пристигналото електронно писмо, можете да заредите на сво€ компютър вредоносна програма, ко€то ще следи всички действи€ на потребител€ и ще изпраща „отчет“ за т€х на зложелател€. јко заразени€т компютър се използва, например за достъп до банковата сметка или за онлайн плащане, то финансовите средства на негови€ собственик са подложени на реален риск. ѕрез миналото л€то в »тали€ с помощта на програмата Mpack б€ха „пробити“ хил€ди корпоративни сайтове и в резултат вредоносни€т код попадна в компютрите на гол€ма част от техните посетители.

 ласифициране на вредоносни€ софтуер

 ъм вредоносни€ софтуер се отнас€т мрежовите червеи, файловите вируси, тро€нските програми, хакерските инструменти и други програми, нанас€щи съзнателни вреди на завзети€ компютър, както и на други компютри.

ћрежовите червеи разпростран€ват свои копи€ по локалните и глобалните мрежи с помощта на електронна поща, системи за моментален обмен на съобщени€ (ICQ и др), файлов обмен и чатове, както и чрез други способи. ¬ последно време все по-активно се задействат и мобилни устройства, свързани към компютърните мрежи. Ќ€кои червеи притежават свойствата на други разновидности на злоумишлени€ код, например съдържат тро€нски функции.

‘айловите вируси по принцип не използват мрежовите услуги за проникване в други компютри.  ласическите им представители вече почти не се срещат, тъй като за постигане на целите си киберпрестъпниците ползват по-прости и ефективни средства за разпространение на тро€нски€ код. ќсвен това в много страни са приети закони, които заплашват авторите на вируси със сериозни наказани€, включително дългогодишен затвор.

Ќай-разпространените днес тро€нски програми извършват различни несанкционирани операции: те разрушават или модифицират данни, използват ресурси от компютъра за злоумишлени цели. —ред най-опасните тро€нски програми се отнас€т шпионски€т софтуер (Spyware): той събира информаци€ за всички действи€ на потребител€ и незабележимо за него € предава на този, който е организирал този процес.

’акерските средства позвол€ват да се автоматизира създаването на вируси, червеи и тро€нци, скривайки кода в заразени файлове и вредоносни програми (руткит), а освен това отключват или блокират действието на антивирусните средства и другите инструменти, предназначени за защита на информаци€та. ’акерски€т арсенал се попълва доста бързо, много инструменти се продават и през интернет.

ƒействителността през 2007

ѕрез февруари „Ћаборатори€  асперски“ представи годишни€ обзор на вредоносните програми, в който има сведени€ за най-големите инциденти, станали през 2007 г., експертна оценка на тенденциите в сферата на създаването и разпространението на вредоносни програми и прогноза за относително по-далечното развитие на ситуаци€та.

ѕредишната година ще влезе в истори€та като година на „смъртта“ на нетърговските вредоносни програми. ¬ кра€ на февруари 2008 г. на сайта на легендарната хакерска група 29A се по€ви съобщение за официално прекратеното съществуване на „старата школа“ автори на вируси. ’ората, създали Cap (първи€т макровирус, предизвикал глобална епидеми€), Stream (първи€т вирус за допълнителни потоци NTFS), Donut (първи€т вирус за платформата .NET), Rugrat (първи€т вирус за платформата Win64), мобилни€ вредоносен софтуер Cabir, Duts и много други, отстъпиха под натиска на всеобщата комерсиализаци€ н вирусосъздаването. Ќикой вече не разработва вредоносни програми за самоиз€ва, самоутвърждаване или изследвани€ – доста по-изгодно е да се генерират и продават стотици примитивни тро€нски програми.

ћоже да се каже, че през 2007 г. нито една вредоносна програма не получи значително разпространение, без да има зад себе си финансова подкрепа. √одина по-рано такива „хулигански“ вируси все още се по€в€ваха - например черве€т Nyxem.E не правеше нищо, освен да се саморазпростран€ва и да трие файлове. ѕочти всички епидемии през 2007 г. имаха краткотраен характер и зас€гаха не цели€ световен интернет, а само отделни региони и страни. “акъв принцип на т€хното организиране вече стана типов.

”съвършенстване на злосторниците

Ќесъмнено в редица нови вредоносни програми се открива „ўормов червей“ или Storm Worm (Zhelatin по класификаци€та на Ћаборатори€  асперски), по€вил се през €нуари 2007 г. ѕрез годината той демонстрира изключително широк спектър от разнообразно поведение, методи за взаимодействие между своите компоненти, път на разпространение и използвани прийоми на социално инженерство. ¬ него са реализирани практически всички достижени€ на „вирусоавторската мисъл“ от последните години, много от които досега са били само иде€. “ук има и руткит технологии, и маскиране на кода, и ботнети, защитаващи се от анализ и изследване, и взаимодействие между заразените компютри чрез еднорангови мрежи - без наличие на единен управл€ващ център. «а разпространение черве€т използва всички съществуващи възможности — както традиционни (електронна поща, системи за моментален обмен на съобщени€), така и услуги Web 2.0 (социални мрежи — блогове, форуми, RSS). ќсвен това злосторниците, отчитайки раст€щи€т интерес на потребителите към видеоуслугите, разпростран€ваха Zhelatin във вид на видеофайл.

ќсновната насоченост на функционирането на Storm Worm е създаване на мрежа за последващо организиране на спам разпращане и провеждане на атаки с цел предизвикане „отказ от обслужване“ (DoS). ѕоследните станаха една от ключовите теми в информационната безопасност за ц€лата 2007 г. —лед период на активно използване през 2002 и 2003 г. атаките DoS не се ползваха с особено внимание от страна на киберпрестъпниците. ѕрез миналата година те се върнаха, по-скоро като средство за политическа и конкурентна борба. »стори€та за атаката към естонските сайтове през май 2007 г. бе широко тълкувана в средствата за масова информаци€, и, по мнение на много експерти, това бе първи€т случай на кибервойна. ќчевидно зад редица DoS атаки през 2007 г. сто€ха бизнес конкуренти на жертвите. ѕреди 4 г. подобни атаки б€ха оръдие в ръцете на хакери изнудвачи или хулигани, а днес те са стока като спам разпращането или вредоносни програми по за€вка. –екламата на услуги тип DoS атака станаха обичайно €вление, а цената им е съпоставима с тази на организирането на спам поща.

’акерски програми по поръчка и с поддръжка

 иберпрестъпни€т бизнес през 2007 г. показа на света н€колко нови вида криминална дейност. јктивно бе развито създаването на вредоносни програми по поръчка и предостав€нето на техническа поддръжка на купувача. Ќай-€рки€т пример може би е истори€та на тро€нска програма за шпиониране Pinch. «а н€колко години б€ха създадени над 4000 нейни варианта, повечето от които именно по за€вка на други злосторници. “ази истори€ като ли приключи през декември 2007 г., когато шефът на руската ‘едерална служба за сигурност об€ви, че са установили самоличността на авторите на Pinch.

ќще един пример е китайски€т вирус червей Fujack. —ъздаден с цел кражба на данни от потребители на онлайн игри, той се продава на всички желаещи и бе разпространен в цели€ св€т в н€колкостотин варианта. јвторът усп€ да си заработи около $12 хил., или поне такава сума бе об€вена от китайската полици€, ко€то го арестува заедно с н€колко клиента. Fujack се оказа един от €рките представители на доминиращото по численост през 2007 г. семейство от тро€нски програми - „игрови“ тро€нци, докато през 2006 г. доминираха всевъзможни „банкери“ (banker) - тро€нски програми, ориентирани към кражба на данни от банкови сметки.

ƒиректна конкуренци€ между двете семейства тро€нски програми все още н€ма – техните целеви аудитории не се пресичат. “ова се потвърждава от факта, че досега не са известни игрови тро€нци, „умеещи да ров€т в банкови сметки. “еоретично в създаването на такъв „хибрид“ н€ма нищо сложно, но веро€тно тази функционалност не е необходима и интересна за пишещите вируси.

“оп 10

ƒесетката от най-разпространените вредоносни семейства в пощенски€ трафик през 2007 г. е показан на ‘игура 1. Ќезависимо, че по брой на различните модификации н€ма равни на семейството Storm Worm, по общ брой съобщени€ то не попада даже в първата десетка! –ейтингът се оглав€ва от „ветеран“ - пощенски€т червей Email-Worm.Win32.Netsky (33,04%). ¬торо м€сто по разпространеност заема разпращането на лъжливи банкови писма, класифицирани като Trojan-Spy.HTML.Bankfraud (10,22%). ќт двата нашумели пощенски червеи (Zhelatin и Warezov) в списъка присъства само Warezov, но едва на пето м€сто (4,94%).

 

‘иг. 1: Ќай-разпространените вредоносни семейства в пощенски€ трафик през 2007 г.

»зточник: Ћаборатори€  асперски

 

Ќа ‘игура 2 е изобразено процентното съотношение между вредоносните файлове по региони, в които са регистрирани сървъри, от които се изпраща заразена поща. ¬ петорката са —јў, √ермани€, Ўвеци€, »спани€ и ћалайзи€. «аразените писма обаче могат и да не излизат извън пределите на страната, затова показаните данни не показват категорично къде се намира най-опасни€т източник на вредоносен пощенски трафик.

 

‘иг. 2: —ъотношение между вредоносните файлове по региони

 

»нтересно е да се отбележи, че през последните години значително е намал€л бро€т на информационните заплахи, тръгващи от територи€та на –уси€. —поред шефа на отдела за информационна сигурност в Microsoft –уси€ ¬ладимир ћамикин това може би е свързано с факта, че »“ специалистите и в частност програмистите са изключително търсени в страната и предпочитат легалната работа вместо опитите за незаконно забогат€ване. ¬ същото време в ёгоизточна јзи€ ( итай, »нди€ и други страни) безработицата в »“ бранша е доста гол€ма и затова най-много заплахи се очакват именно от тези региони.

Ќ€кои тенденции

ѕаралелно с пром€ната на ситуаци€та със заплахите нараства попул€рността на колективните уеб приложени€ като блогове и социални мрежи, които нос€т на предпри€ти€та нов комплекс от проблеми. — Web 2.0 се по€ви нова вълна от колективно съдържание, част от което е потенциално опасно за компютрите. ‘актически приложени€ в стил Web 2.0 откриват още един път за проникване на вредоносен код в корпоративната мрежа.

¬ съвременни€ св€т много предпри€ти€ извършват част от дейностите си онлайн и всеки служител и клиент, имащ достъп до интернет може да изпълн€ва различни операции от дома си. “ова означава, че предпри€тието не само носи отговорност за защитата на компютрите на служителите, клиентите и партньорите при работа в мрежата, но е длъжно да гарантира безопасността на т€хното взаимодействие. ¬същност предпри€ти€та са принудени да поемат отговорността за свързаните към техните собствени мрежи устройства, даже ако не им принадлежат и не ги контролират.

—игурността е крайъгълен стълб в общата стратеги€ на вс€ка компани€, ко€то иска да гарантира конфиденциалност, ц€лостност и достъпност на сво€та информаци€. ќсобено внимание тр€бва да се отдели на т.нар. неконтролируеми крайни работни места – външни устройства, които излизат извън административни€ контрол на организаци€та. ѕо принцип неконтролируемите работни места имат ограничен достъп до конфиденциална информаци€, но въпреки това са изложени на сериозен риск от зараз€ване с вредоносен софтуер. ќще повече, че комплексната стратеги€ за сигурност е длъжна да включва превантивни мерки за защита на корпоративната мрежа и в случай, че н€кое от тези устройства се окаже заразено.

ѕо€вилата се през 2006 г. иде€ за конструиране на програма в автоматичен режим с н€каква периодичност изглеждаше нежизнеспособна, но такава „фабрика“ и досега функционира и нейни€т механизъм поражда нови варианти на вредоносен кода подобен на Warezov. ѕрез 2007 г. се по€ви последовател на Warezov - черве€т Storm Worm, който се създава по подобен начин. Ќо избухналите епидемии от Zhelatin и Warezov показват тенденци€ към затихване, а значи те могат да бъдат успешно неутрализирани.

ƒруга значима пром€на е нарастване на интереса към т.нар. exploit програми (програми, използващи у€звимости в системата). “ехни€т д€л в пощенски€ трафик се увеличава, а при масово използване те представл€ват сериозна опасност. –ъстът на бро€ нови интернет услуги постепенно понижава интереса към пощенски€ трафик като средство за разпространение на вредоносен код, но това не означава, че електронната поща е престанала да бъде източник на опасности.

ѕрез 2007 г. бро€т на новите вредоносни програми, открити за един месец, е нараснал със 114,28% по отношение на показателите през 2006 г. и доближава 18 348 (8562,5 средно за месец през 2006 г.). ќбщо са били засечени 220 172 такива програми. Ќовите тро€нски програми са със 119,73% повече в сравнение с 2006 г. ќтносително простото създаване на TrojWare (в сравнение с червеи и вируси) и техните възможности в областта на кражбата на данни, организаци€та на ботнети и разпращане на спам остават основните стимули за експанзи€ на тро€нците в интернет - техни€т д€л в общото количество вредоносни програми се е увеличило с 2,28% и представл€ва близо 91,73%. ѕрез първото полугодие на 2007 г. червеите и вирусите (VirWare) са станали по-малко (– 2,26%), и за ц€лата година техни€т д€л във вредоносните програми се е намалил с 0,47%, достигайки 5,64%.

 акво ни очаква

¬ доклада Top 10 Threat Predictions for 2008 на изследователското поделение на компани€та McAfee се отбел€зват 10 основни тенденции за развитие на заплахите към информационната безопасност в близко бъдеще.

ќбемът на рекламни€ софтуер (adware) ще се намал€ва. —ъдебните преследвани€ срещу основните играчи на пазара на програмна реклама ще доведе до свиване на този сектор с 30%. ”спехът на вредоносните програми, подобни на Storm Wоrm, ще предизвика активизиране на бот мрежите.

÷ел на фишинга ще станат неголеми сайтове. √олемите компании вече се научиха бързо да реагират и ефективно да се противопостав€т на фишинг атаките. «атова киберпрестъпниците насочват усили€ към цели от по-малък мащаб с надеждата да извлекат полза от навиците на потребителите да ползват една и съща парола. јко очаквани€та им се оправда€т, с откраднатата информаци€ могат да вл€зат дори в добре защитени сайтове.

«аплахата от епидемии, разпростран€ващи се чрез програми за обмен на съобщени€, става все по-реална. ѕрез 2007 г. бро€т на критичните у€звимости в тези системи е нараснало над два пъти. јко тенденци€та се запази, можем да очакваме епидемии, които ще се разпростран€ват със скорост н€колко милиона компютри в секунда.

Ќабира сила и паразитни€т вредоносен софтуер. ¬се повече стават програмите, използващи „маркерчета“, оставени от други видове вредоносен софтуер. –€зко ще нарасне бро€т на атаките към онлайн банки и казина. ѕрез 2007 г. количеството на тро€нци, задигащи пароли, се увеличи с повече от един пор€дък.

Ќовите средства за борба са свързани с виртуализаци€та. ѕроизводителите на системи за сигурност ще се опират на набиращите попул€рност технологии за виртуализаци€ за по-ефективна борба с комплексните заплахи, както и с руткит. ќчаква се, че през 2008 г. в Windows Vista ще бъдат открити поне 20 у€звимости. — нарастване на бро€ на инсталациите на новата ќ— вниманието на хакерското общество постепенно ще се пренасочи към не€.

јтаките към VoIP системи ще нараснат с 50%. ѕопул€рност ще придоби€т мошенически схеми, ориентирани към VoIP телефони€та.

»нтерактивността на Web 2.0 е отлична среда за вредоносен код. Ќаред с разпространението на блог- и видеоспам киберпрестъпниците все по-активно ще използват социалните мрежи, събирайки информаци€ от потребителите за изграждане на по-правдоподобни мошенически схеми.

¬ прогнозата на „Ћаборатори€  асперски“ са откроени 5 характерни тенденции:

Malware 2.0. — модулната компонентна система, използвана в черве€ Bagle преди 4 г., започна еволюци€та на схемите за функциониране на вредоносни€ софтуер - от единични програми към сложни и взаимодействащи помежду си проекти. ѕо аналоги€ с известни€ термин Web 2.0 новото поколение вредоносни програми може да се класифицира като Malware 2.0. ћоделът за функциониране на вредоносните програми, формирал се в кра€ на 2006 г. в черв€ Warezov, ще стане не само стандарт за огромен брой вредоносни проекти, но и ще бъде допълнително развит. Ќеговите основни черти са:

  • липса на единен център за управление на мрежата от заразени компютри;
  • методите за активно противодействие на опитите за външно проникване и прихващане на управлението;
  • масовост в съчетание с краткотрайно разпращане на вредоносен код;
  • грамотно прилагане на средствата за социален инженеринг;
  • използване на различни способи за разпространение и постепенен отказ от най-видните от т€х (електронната поща);
  • различни модули за осъществ€ване на различните функции (в противовес на принципа „всичко-в-едно“).

ƒнес подобни методи се употреб€ват от вредоносните програми Bagle, Zhelatin и Warezov, които са насочени не толкова към кражбата на информаци€, а към разпращане на спам. ¬се пак н€кои семейства „банкови“ и „игрови“ тро€нци вече демонстрират отделни черти от тази схема на функциониране.

–уткит и „буткит“. “ехниките за скриване на присъствието в системата (руткит) ще се ползват не само в тро€нските програми, а и във файловите вируси. ѕо този начин с€каш се връщаме към времената на MS-DOS и резидентните стелт вируси. “ова е логично развитие на методите за противодействие на антивирусните програми. ¬редоносните програми днес се стрем€т да се „вживе€т“ в системата, дори да бъдат намерени в бъдеще.

ќще един опасен способ за скриване на т€хното присъствие в компютъра ще стане чрез активното прилагане на технологи€та за зараз€ване на зареждащи€ сектор от диска – т.нар. „буткит“. “ова е поредното съжив€ване на стара технологи€, позвол€ваща на вредоносната програма да получи управление преди зареждането на основната част от операционната система (и съответно на антивирусните програми). ѕо€вила се като концепци€ през 2005 г., през 2007 г. този прийом бе реализиран в Backdoor.Win32.Sinowal и усп€ да зарази н€колко хил€ди компютъра в цели€ св€т само през последните две седмици на 2007 г. —пособът представл€ва повишена опасност за потребителите и през 2008 г. може да стане един от главните проблеми на информационната сигурност.

‘айловите вируси. “е се връщат.  акто и досега първенството при авторите им се държи от китайските злосторници. “е ще са насочени към любителите на онлайн игри. Ќе е изключено зараз€ване с файлове да бъде взето на въоръжение от авторите на Zhelatin или Warezov – това ще има даде още един важен способ за разпространение.

¬еро€тно ще има бум на инциденти със заразени дистрибуции на игри и програми, поместени на попул€рни сайтове и в мрежи за файлов обмен. ¬ирусите ще се постара€т да зараз€т именно тези файлове, които потребител€т предостав€ на другите. ¬ много случаи такъв способ на разпространение може да се окаже даже по-ефективен, от пращането на вредоносен файл по електронната поща.

јтаки към социални мрежи. ‘ишингът ще претърпи значителни изменени€ в посока атакуване на социалните мрежи. ƒанните за абонатите на услуги като Facebook, MySpaces, Livejournal, Blogger и аналогични ще станат все по-търсени от зложелателите. “ова ще стане важна алтернативна методика за разпространение на вредоносни програми на пробити сайтове. ѕрез 2008 г. множество тро€нски програми ще се разпростран€ват именно чрез отчетените записи на потребителите на социални мрежи, техните блогове и профили.

ќще един, свързан със социалните мрежи, проблем ще останат атаките XSS\PHP\SQL. «а разлика от фишинга, при който се ползват изключително мошенически методи и средства за социален инженеринг, тези атаки се базират на грешки и у€звимости в самите услуги Web 2.0 и могат да засегнат дори доста грамотни потребители. ÷елта, както винаги, са частните данни и създаване на н€кои бази/списъци за провеждане на последващи атаки с помощта на „традиционни“ способи.

n «аплахи за мобилните устройства. ѕо отношение на мобилните устройства, на първо м€сто клетъчните телефони, то заплахите ще се разпредел€т между примитивните тро€нски програми, аналогични на представителите от семейството Skuller за Symbian и „първи€т тро€нец“ за iPhone, и различните у€звимости в операционните системи и приложени€ за смартфони. ¬ъзникването на глобални епидемии от мобилни червеи засега е малко веро€тно, макар че съществуват технически предпоставки за това.

Ќаблюдаващата се консолидаци€ на пазара на операционни системи за смартфони между Symbian и Windows Mobile през 2007 г. бе нарушена от по€вата на iPhone и анонсирането на новата мобилна платформа Android на Google. ¬еро€тно именно попул€рността на iPhone ще привлече към него повишено (в сравнение с другите мобилни устройства) внимание на зложелателите, особено ако средствата за разработка на приложени€ за него (SDK) станат общодостъпни, както об€ви в кра€ на 2007 г. Apple.

¬ътрешни€т враг

Ќемалка, дори вече огромна заплаха за корпоративните информационни системи представл€ват вътрешните нападатели – работници на компани€та, имащи достъп до конфиденциална корпоративна информаци€ и използващи € за користни цели. ћного експерти по информационна сигурност см€тат, че вредите, нанесени от вътрешни хора, са по-значими от тези, причинени от вредоносен софтуер. ѕрез 2007 г. компани€та InfoWatch е регистрирала над 500 вътрешни инциденти, най-големите от които са показани в “аблица 1. «а ц€лата година заради инсайдери са загубени 162 млн. записа, като стойността на всеки се оцен€ва от американски€ институт Ponemon на $197, а с отчитане на косвените загуби - на $231. —умарната загуба от тези об€вени „информационни утечки“ е $58 млрд., което е с 30% повече от 2006 г., а средно един подобен инцидент „струва“ $6,3 млн.


“аблица 1

ƒата—трана омпани€Ѕрой пострадали–азмер на загубите
€нуари—јўTJX Companyоколо 100 млн.$1,6 млрд.
майёжна  оре€KIA Motorsкомпани€тан€колко млрд. $
юниЎотланди€Ѕанка на Ўотланди€62 000$100 млн.
юли—јўBoeingкомпани€та$15 млрд.
август—јўЌац. лаборатори€ в Ћос јламосстрана«аплаха за нац.сигурност
септември—јўTD Ameritrade6,3 млн.$1,4 млрд.
септември—јўGAP Inc.800 000$185 млн.
октомври—јўAdministaff Inc.159 000$37 млн.
ноември¬еликобритани€ѕравителствената дирекци€ по мита и налози (HMRC)25 млн.$3 млрд.
ноемвриёжна  оре€Doosan Heavy Industries and Constructionsкомпани€та$1,8 млрд., $2,2 млрд. пропусната печалба

 

¬ много от развитите страни има законодателство, според което компани€та е длъжна да информира своите клиенти, ако конфиденциална информаци€, касаеща техните персонални данни, е загубена или открадната и именно благодарение на това повечето инциденти станаха известни.

InfoWatch проведе изследване, оцен€ващо опасността от различни видове вътрешни заплахи, а също основните канали за изтичане на информаци€ (вж. ‘игура 3). ’арактерно е, че значителна част от изтичани€та става не по вина на зложелатели, а заради невнимание на служителите и други непреднамерени действи€. √лавните технически средства за борба с подобни факти тр€бва да станат средствата за автентификаци€ и администриране на достъпа до данните. ќще повече, че бро€т на инцидентите продължава да расте, а техническите средства за защита не са напълно ефективни. ќсновните канали за изтичане на вътрешна информаци€ са представени на ‘игура 4.

 

‘иг. 3: ќсновни канали за изтичане на информаци€

 

 

 

‘иг. 4: ќсновни канали за изтичане на вътрешна информаци€


ѕостепенно средствата за защита от вътрешни изтичани€ се интегрират в системите за защита на информаци€та, макар че гoл€ма част от т€х както и досега съществуват във вид на отделни устройства или програми. ќчаква се разработчиците на търсещи системи да предприемат мерки за предотврат€ване на използването на програми, предназначени за търсене на конфиденциална информаци€ и персонални данни.

–авносметка от първото тримесечие

ѕрез април информационни€т портал SecurityLab.ru публикува тримесечни€ доклад за у€звимости, вируси и уведом€вани€. «а първите 3 месеца на 2008 г. са регистрирани 877 у€звимости, 248 изпълними кодове exploits (вредоносни програми, използващи у€звимости в друг софтуер), 180 описани€ на различни вируси и 618 уведом€вани€ за безопасност от различни производители.

¬ общата статистика (вж. ‘игура 5), Web приложени€та са най-силно засегнати от у€звимости (40,7%), следвани от сървърните приложени€ (29,2%), клиентските приложени€ (21,55%), и накра€ най-малко у€звимости са открити в операционните системи (8,53%). ќт т€х 688 у€звимости (78,45%) могат да се експлоатират отдалечено, 104 (11,86%) - в пределите на корпоративната мрежа и 85 (9,69%) само локално.

 

‘иг. 5: “ип на засегнатите приложени€

 

ѕо степен на опасност (вж. ‘игура 6) у€звимостите се раздел€т на 4 групи: пет у€звимости (0,57%) се отнас€т към най-високата, критична степен на опасност, 176 (20,07%) - към висока, 341 представл€ват средна степен на опасност (38,88%), а 355 (40,48%) - ниска.

 

‘иг. 6: ”€звимостите според степен на опасност

 

SecurityLab.ru отдел€ 10 основни типа у€звимости, чието разпределение е представено на ‘игура 7. ¬ тройката на най-разпространените за първото тримесечие вл€зоха компрометиране на системите (отдалечено изпълнение на произволен код) -22,01%, междусайтов скрипт (възможност за вмъкване на HTML код в у€звима страница) - 16,57% и неоторизирана пром€на на данни - 12,24%.

 

‘иг. 7: 10 основни типа у€звимости

 

Ќай-опасни както и досега са у€звимости в клиентски приложени€, сред които са най-вече компоненти ActiveX и мултимедийни програми. ѕрез първата четвърт на 2008 г. най-опасните у€звимости са били:

  • изпълнение на произволен кода в Microsoft Internet Information Services (независимо от наличието на кръпки от производител€ са били компрометирани над 10 хил. сайта, включително сайта на компани€та Trend Micro);
  • изпълнение на произволен код в Microsoft Excel;
  • препълване на буфера в компонента Yahoo! Music Jukebox ActiveX;
  • препълване на буфера в Apple QuickTime;
  • у€звимост във форматни€ ред на ICQ.

 

Ќј…-Ќќ¬» Ќј…-„≈“≈Ќ» ѕ–≈ѕќ–Џ„јЌ»

—лайдшоу
»Ќ“≈–¬ё
—амо за 6 месеца инициативата Vue Vixens е обучила над 400 жени—амо за 6 месеца инициативата Vue Vixens е обучила над 400 жени

»нтервю с ƒжен Ћупър, старши developer advocate в Progress и основател на Vue Vixens, лектор на конференци€та DevReach 2018

ѕ–»Ћќ∆≈Ќ»я
јЌ ≈“ј

 акво мислите за FireFox OS?

»нформаци€ за ¬ас