Microsoft Security Intelligence Report предупреждает о продолжающихся опасностях Conficker

1174

Корпорация Microsoft анонсировала выход новой, 12-й версии глобального отчета по информационной безопасности Microsoft Security Intelligence Report volume 12 (SIRv12) за период июль-декабрь 2011 г.

Ключевые выводы отчета:

  • Conficker: червь Conficker по-прежнему является одной из крупнейших проблем для специалистов по информационной безопасности. Основными способами его распространения являются слабые или украденные пароли и уязвимости, для которых уже давно выпущены обновления.
  • Уязвимости: в операционных системах количество уязвимостей сокращается год от года, однако увеличивается в приложениях. Так, во втором полугодии 2011 г. количество уязвимостей в приложениях увеличилось почти на 18%.
  • Эксплойты: во второй половине года количество эксплойтов, которые используют HTML или JavaScript для проникновения в систему, значительно увеличилось за счет возникновения JS/Blacole. Это семейство эксплойтов используется так называемым набором эксплойтов Blackhole для передачи вредоносных программ через зараженные веб-страницы. Также отмечен рост эксплойтов, нацеленных на уязвимости Adobe Reader.
  • Фишинг: количество фишинговых сайтов, которые направлены на финансовые институты, составляет 70,4% от общего количество активных фишинговых сайтов, отмеченных с августа по декабрь 2011 г.
  • Самая распространенная угроза: самым широко распространенным в 2011 г. вредоносным ПО стали инструменты, которые создают ключи для пиратских версий ПО. Keygen, который является потенциально нежелательным ПО, ответственен за более чем 12,6 млн заражений. Данный вид распространения зловредного ПО является самым часто используемым в 4-м квартале 2011 г., и количество заражений продолжает увеличиваться и в 2012 г.
  • Наиболее распространенные семейства вредоносного ПО: Win32/Keygen, JS/Pornpop, Win32/Autorun, Win32/Hotbar, Win323/Sality, Win32/Conficker, Win32/OpenCandy, Win32/Zwangi, Win32/ClickPotato, Win32/ShopperReports.

Conficker

В новой версии отчета отмечено, что за последние 2,5 года червь Conficker был выявлен на устройствах по всему миру примерно 220 млн раз. Он остается одной из существенных угроз информационной безопасности предприятий. Согласно SIRv12, в 4-м квартале 2011 г. Conficker был обнаружен на 1,7 млн систем по всему миру. В 92% случаев причиной заражения стали слабые или украденные пароли, а 8% устройств были заражены через уязвимости в программных решениях, для которых уже давно выпущены соответствующие обновления.

SIRv12 также показал, что многие из угроз, часто определяемые как «целенаправленные устойчивые угрозы» (Advanced Persistent Threats, APT), на самом деле не являются более сложными и продвинутыми по сравнению с другими типами атак. В большинстве случаев они используют стандартные пути проникновения в информационные системы компаний, например, через уязвимости, для которых уже выпущены соответствующие апдейты. Успешность подобного рода атак объясняется экстремальной целенаправленностью, проектным подходом и изобилием задействованных ресурсов. Именно поэтому Microsoft называет подобные типы угроз «управляемая атака, выполненная Determined Adversaries (целеустремленными атакующими)», а не APT.

Microsoft рекомендует заказчикам не забывать об основах обеспечения информационной безопасности:

  • использовать сильные пароли и проводить обучение сотрудников вопросам информационной безопасности;
  • регулярно обновлять используемые программные решения;
  • использовать проверенное антивирусное ПО;
  • использовать новейшие программные продукты, которые обеспечивают более высокий уровень защиты;
  • использовать облако.

В своем выступлении на конференции RSA 2012 Скотт Чарни (Scott Charney), корпоративный вице-президент Microsoft Trustworthy Computing, отметил, что Microsoft рекомендует компаниям использовать целостный подход к управлению рисками, чтобы помочь защититься от атак в области информационной безопасности. Данный подход включает следующие ключевые этапы:

  • Предотвращение. Необходимо соблюдать базовые политики безопасности и обращать особое внимание на управление конфигурированием и своевременное обновление ПО.
  • Обнаружение. Проводить тщательный мониторинг систем и использовать аналитические инструменты для обнаружения угроз.
  • Сдерживание. При конфигурации информационной среды предприятия учитывать возможность атаки со стороны злоумышленников. Это позволит выиграть время, если атака на информационную среду предприятия будет совершена. Кроме того, сдерживающим атаку фактором может стать такое построение административных ролей домена, при котором ограничивается доступ в роли «администратора» и используются такие технологии, как шифрование сетей на базе IPsec, чтобы ограничить излишнее межсетевое взаимодействие.
  • Восстановление. Для каждой компании важно иметь хорошо продуманный план восстановления работоспособности.

27 апреля 2012

09:45

Ctrl
ПредыдущаяСледующая

Все новости за сегодня

Семейство 3D-карт Colorful iGame Vulcan X пополнили модели GTX 1080 Ti, GTX 1080, GTX 1070 и GTX 1060: Общей чертой этих 3D-карт является система охлаждения, в кожух которой встроен жидкокристаллический индикатор

Конструкция компьютерного корпуса Thermaltake View 71 Tempered Glass Edition включает четыре панели из закаленного стекла: Цену новинки производитель не называет1

Видеокарта Radeon Vega 64 Liquid Cooled Edition оснащена ЖСО Cooler Master, благодаря которой температура GPU составляет 53 градуса: Radeon Vega 64 Liquid Cooled Edition разобрали и запечатлели внутреннее строение8

Процессоры Ryzen Threadripper 1950X и Core i9-7960X установили несколько рекордов: CPU Core i9-7960X установил два мировых рекорда7

3D-карта Asus Radeon RX Vega 64 Strix в сравнении с референсом работает на больших частотах, но с большим потреблением энергии: Появились тесты Asus Radeon RX Vega 64 Strix9

Apple может стать первой компанией, чьи умные часы массово будут использоваться в медицинских целях: Apple ведёт переговоры с Aetna57

Наушники Apple EarPods и AirPods будут лучше держаться в ушной раковине с аксессуаром Dodocool: Цена набора в данный момент составляет 10 долларов17

Смартфон Doogee BL7000 получил три датчика изображения Samsung ISOCELL и аккумулятор емкостью 7060 мА•ч: На стадии предзаказа смартфон предлагается по цене 160 долларов11

Анонс камеры Nikon D850 ожидается 24 августа: Поставки Nikon D850 могут начаться уже в середине сентября9

ВИКТОРИНА ASUSTOR

Процессор с какой архитектурой установлен в ASUSTOR AS6302T, благодаря которому производительно выросла на 30% по сравнению с прошлым поколением?
1318

iXBT TV

  • Обзор легкой, компактной и дешевой мясорубки Kitfort KT-2101 Carnivora

  • Обзор беззеркальной фотокамеры Fujifilm X-T20

  • Обзор кинотеатрального DLP-проектора BenQ W11000 с эмуляцией разрешения 4К

  • AMD Ryzen Threadripper 1920Х и 1950X — тестирование 12-ядерного и 16-ядерного процессоров

  • Обзор мини-ПК ECS Liva Z на базе процессора Apollo Lake

  • Самый лучший процессор, неудачи Microsoft, гибкие наушники Samsung

  • Обзор цветного МФУ Xerox VersaLink C405 для малых и средних офисов

  • Обзор умного чайника Redmond SkyKettle RK-G200S с подсветкой и нагревом воды до нужной температуры

  • Конфигурируем мини-ПК: изучаем влияние памяти и накопителя на быстродействие системы

  • 3D-карты AMD Radeon RX Vega, цены, спецификации, смартфон Meizu Pro 7

  • Обзор лазерного цветного МФУ Canon imageRunner Advance C3520i, младшего в новой линейке

  • Обзор робота-пылесоса iBoto Aqua V710 с функцией влажной уборки

1212

Календарь

апрель
Пн
Вт
Ср
Чт
Пт
Сб
Вс

Рекомендуем почитать