Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Промопрограмма "Меняем баллы на рубли".

Промопрограмма "Меняем баллы на рубли".

Спешим объявить аттракцион невероятной щедрости для всех покупателей защищенных складских сканеров! Мы рады предложить вам проверенные временем модели серий ...
Выгодная арифметика от Hyundai: 10 + 1 = 10
Месяц бонусов от Hyundai и STARWIND
Памятные бонусы
АБСОЛЮТ Ланч
A4Tech: готовьте место для подарков!

A4Tech: готовьте место для подарков!

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции - закупайте игровые кресла A4Tech Bloody и получите бонус до 1 000 руб. за каждую единицу ...
Выгодный апгрейд
Снова в сети!
Планшетный бонус
Выгодный апгрейд
Переходи на новый бонус-уровень!

Переходи на новый бонус-уровень!

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции - закупайте в Merlion ноутбуки DIGMA и DIGMA PRO и получите бонус 30 000 руб. за каждый 1 000 000 руб ...
Согревающие бонусы от Acer
Бонус – вам на память
Снова в сети!
Ноябрьские бонусы от Hyundai и STARWIND
Зимний марафон продаж от Delta Computers!

Зимний марафон продаж от Delta Computers!

OCS совместно с компанией Delta Computers запустила программу «Зимний марафон продаж от Delta Computers!» в поддержку продаж персональных компьютеров, мониторов и ...
iDPRT: «Распечатай бонус»
Офисный рай от Buro!
Готовимся к Новому Году с Defender!
"Зимний марафон продаж" от Delta Computers
Универсальные картриджи от NV Print!

Универсальные картриджи от NV Print!

Участники: все дилеры “Сетевой Лаборатории”. Место проведения: центр обслуживания дилеров на ул. Бусиновская Горка в г. Москве. Условия получения призов: 1 ...
Недели жуткой щедрости в iRU. Часть 2. Серверы
Недели жуткой щедрости в iRU
Специальная цена на эксклюзивную новинку - LTE модем ZTE F30Pro
Бонусы до 9%! Сетевые фильтры и силовые удлинители BURO, IPPON, PC PET, STARWIND
12345Все

ИБ в 2013 г.: больше внимания облакам, мобильным устройствам и HTML5

05.12.2012  Экспертиза, Безопасность

Даже без хрустального шара легко предсказать, что в 2013 г. организации столкнутся с новыми угрозами. В этом году специалисты по ИБ приводили многочисленные примеры изощренного взлома систем и распространения вредоносного кода. Некоторые из этих приемов использовались для скрытого хищения информации в целях кибершпионажа. Кроме того, в текущем году было проведено несколько глубоких исследований в области встроенных средств защиты, безопасности мобильных устройств и в других областях. С приближением 2013 г. от хакеров можно ожидать дальнейших инноваций. Но какие формы они примут и какие из игнорировавшихся прежде направлений атаки окажутся теперь в центре внимания хакеров? Если хрустальные шары, используемые производителями средств безопасности для предсказания будущего, всегда дают туманные ответы, то ... читать далее.

Атака на встраиваемые системы.  В связи с продолжающимся ростом количества подключенных к сетям устройств исследователи начали уделять больше внимания защите встраиваемых компьютерных систем и часто обнаруживают,  что многие из них сконструированы без учета требований безопасности. За последние два года на конференциях “черных” хакеров неоднократно приводились соответствующие примеры — от взлома автомобильных компьютеров до использования уязвимостей инсулиновой помпы. Следует ожидать, что в 2013 г. организаторы атак и исследователи продолжат выявлять дыры в защите систем, встроенных в самые обычные устройства.
Атака на встраиваемые системы. В связи с продолжающимся ростом количества подключенных к сетям устройств исследователи начали уделять больше внимания защите встраиваемых компьютерных систем и часто обнаруживают, что многие из них сконструированы без учета требований безопасности. За последние два года на конференциях “черных” хакеров неоднократно приводились соответствующие примеры — от взлома автомобильных компьютеров до использования уязвимостей инсулиновой помпы. Следует ожидать, что в 2013 г. организаторы атак и исследователи продолжат выявлять дыры в защите систем, встроенных в самые обычные устройства.
DDoS-атаки переносятся в облака.  Распределенные атаки типа “отказ в обслуживании” стали излюбленным оружием хакеров. Но в 2013 г., как предсказывает производитель средств виртуализации Incapsula, они выйдут на новый виток.  Для организации атак хакеры будут использовать облака. Это станет возможным после похищения учетных записей пользователей облачных сервисов и последующего использования облачной инфраструктуры для атак.
DDoS-атаки переносятся в облака. Распределенные атаки типа “отказ в обслуживании” стали излюбленным оружием хакеров. Но в 2013 г., как предсказывает производитель средств виртуализации Incapsula, они выйдут на новый виток. Для организации атак хакеры будут использовать облака. Это станет возможным после похищения учетных записей пользователей облачных сервисов и последующего использования облачной инфраструктуры для атак.
Оборотная сторона распространения DNNSEC.  По словам производителя сетевых устройств F5 Networks, в 2013 г. произойдет рост числа атак с отображением системы доменных имен (DNS reflection).  Это будет связано с ростом популярности протокола DNS Security Extensions (DNSSEC), который присылает ответ, в 10 раз превосходящий по объему ответ прежнего протокола DNS. А это означает, что теперь атаки данного типа будут происходить в 10 раз чаще, и их организация стала проще, утверждает F5 Networks.
Оборотная сторона распространения DNNSEC. По словам производителя сетевых устройств F5 Networks, в 2013 г. произойдет рост числа атак с отображением системы доменных имен (DNS reflection). Это будет связано с ростом популярности протокола DNS Security Extensions (DNSSEC), который присылает ответ, в 10 раз превосходящий по объему ответ прежнего протокола DNS. А это означает, что теперь атаки данного типа будут происходить в 10 раз чаще, и их организация стала проще, утверждает F5 Networks.
Социальные сети и деньги.  В связи с тем, что социальные сети ищут способы сделать свои платформы доходными, разрешив участникам покупать и рассылать реальные подарки,  киберпреступники будут стремиться использовать это обстоятельство для атак, полагает Symantec. “Мы считаемся с возможностью роста атак с использованием вредоносного кода ради хищения данных, позволяющих совершать платежи в социальных сетях, или выманивания у пользователей этих данных и другой информации, представляющей потенциальную ценность для обмана пользователей социальных сетей”, — сообщила корпорация.
Социальные сети и деньги. В связи с тем, что социальные сети ищут способы сделать свои платформы доходными, разрешив участникам покупать и рассылать реальные подарки, киберпреступники будут стремиться использовать это обстоятельство для атак, полагает Symantec. “Мы считаемся с возможностью роста атак с использованием вредоносного кода ради хищения данных, позволяющих совершать платежи в социальных сетях, или выманивания у пользователей этих данных и другой информации, представляющей потенциальную ценность для обмана пользователей социальных сетей”, — сообщила корпорация.
Продолжается распространение ПО с целью получения выкупа.  В 2012 г. произошло возрождение ПО, распространяемого с целью получения выкупа.  Весьма вероятно, оно продолжится и в будущем году. В недавнем отчете, озаглавленном “ПО с целью получения выкупа: растущая угроза”, Symantec раскрыла подробности операции с использованием такого ПО, в результате которой мошенники получали порядка 394 тыс. долл. в месяц. Корпорация ожидает, что в 2013 г. для атак будут использоваться более совершенные экраны с требованием выкупа, а инструментарий атак будет обновлен, чтобы затруднить восстановление систем после взлома.
Продолжается распространение ПО с целью получения выкупа. В 2012 г. произошло возрождение ПО, распространяемого с целью получения выкупа. Весьма вероятно, оно продолжится и в будущем году. В недавнем отчете, озаглавленном “ПО с целью получения выкупа: растущая угроза”, Symantec раскрыла подробности операции с использованием такого ПО, в результате которой мошенники получали порядка 394 тыс. долл. в месяц. Корпорация ожидает, что в 2013 г. для атак будут использоваться более совершенные экраны с требованием выкупа, а инструментарий атак будет обновлен, чтобы затруднить восстановление систем после взлома.
Вредоносный код для мобильных устройств становится кроссплатформенным.  В новом году атакующие будут уделять пристальное внимание мобильным устройствам с Windows 8, Google Android и Apple iOS.  Кроссплатформенные эксплойты на базе веб-технологии упростят их задачу, предсказывает компания Websense. “В 2013 г. наиболее высокие темпы роста будут наблюдаться у ПО, нацеленного против мобильных устройств Microsoft, — утверждает она. — Киберпреступники подобно разработчикам легитимных приложений сосредотачивают внимание на сулящих наибольший доход платформах. После устранения барьеров между разработчиками можно будет использовать для атак на мобильные устройства огромную библиотеку совместно используемого кода”.
Вредоносный код для мобильных устройств становится кроссплатформенным. В новом году атакующие будут уделять пристальное внимание мобильным устройствам с Windows 8, Google Android и Apple iOS. Кроссплатформенные эксплойты на базе веб-технологии упростят их задачу, предсказывает компания Websense. “В 2013 г. наиболее высокие темпы роста будут наблюдаться у ПО, нацеленного против мобильных устройств Microsoft, — утверждает она. — Киберпреступники подобно разработчикам легитимных приложений сосредотачивают внимание на сулящих наибольший доход платформах. После устранения барьеров между разработчиками можно будет использовать для атак на мобильные устройства огромную библиотеку совместно используемого кода”.
Тихие игры в “песочнице”.  Исследователи из Websense прогнозируют также, что хакеры найдут способы обходить виртуальные среды и “песочницы”.  Будет усовершенствована способность вредоносного кода определять, что он находится в “песочнице”, используемой исследователями для его изучения, а не у намеченной жертвы.
Тихие игры в “песочнице”. Исследователи из Websense прогнозируют также, что хакеры найдут способы обходить виртуальные среды и “песочницы”. Будет усовершенствована способность вредоносного кода определять, что он находится в “песочнице”, используемой исследователями для его изучения, а не у намеченной жертвы.
На повестке дня HTML5.  С распространением HTML5 организаторы атак станут уделять ему больше внимания. На проходившей в этом году конференции “черных” хакеров Шрирай Шах,  учредитель специализирующейся на обеспечении безопасности приложений фирмы Blueinfy, заявил, что HTML5 открывает новые направления атак, а тот факт, что для многих разработчиков он является новым инструментом, означает, что многие будут допускать ошибки при его использовании.
На повестке дня HTML5. С распространением HTML5 организаторы атак станут уделять ему больше внимания. На проходившей в этом году конференции “черных” хакеров Шрирай Шах, учредитель специализирующейся на обеспечении безопасности приложений фирмы Blueinfy, заявил, что HTML5 открывает новые направления атак, а тот факт, что для многих разработчиков он является новым инструментом, означает, что многие будут допускать ошибки при его использовании.
 


Рекомендовано к прочтению


Шесть облачных тенденций, за которыми стоит следить в 2025 году
Облачные стратегии продолжают меняться по мере того, как организации используют все больше сервисов. Один из главных факторов — искусственный интеллект ...

API-тренды 2025: фокус на разработчиках
Для индустрии прикладных программных интерфейсов (API) ключ к тому, чтобы идти в ногу с тенденциями, не жертвуя основами, — это подход, ориентированный на ...

iTPROTECT: 30% ИБ-руководителей не успевают следить за изменениями угроз
Компания iTPROTECT в рамках бизнес-ужина «В поиске оптимального киберкупажа» при поддержке «Лаборатории Касперского» провела опрос о способах быстрого ...

Jatoba и TrueConf Enterprise: безопасная видеосвязь для критически важных инфраструктур
Разработка отечественной компании «Газинформсервис» — защищённая система управления базами данных (СУБД) Jatoba — интегрирована с программной платформой ...

UserGate представила NGFW для сложных ИКТ-инфраструктурUserGate представила NGFW для сложных ИКТ-инфраструктур
Компания UserGate объявила о выпуске новой линейки высокопроизводительных NGFW, предназначенных для киберзащиты сложных ИКТ-инфраструктур. UserGate Data Center Firewall (DCFW ...
     
Deloitte: агентный ИИ может в корне изменить рабочие процессы
Новый отчет Deloitte показывает, что агентный искусственный интеллект может быть ближе, чем вы думаете, сообщает портал ZDNet. Если вы пользовались чат-ботом с ИИ, то не ...

Платформенный инжиниринг в 2024 году: в лучшем случае на начальном этапеПлатформенный инжиниринг в 2024 году: в лучшем случае на начальном этапе
Неудачи DevOps продолжают подталкивать организации к созданию команд по разработке платформ для разработчиков. Но многие из них не измеряют результаты, говорится в ...

Шесть облачных тенденций, за которыми стоит следить в 2025 году
Облачные стратегии продолжают меняться по мере того, как организации используют все больше сервисов. Один из главных факторов — искусственный интеллект ...

Почему важно тестировать программные продукты с ИИ
Искусственный интеллект уже стал частью нашей жизни: от медицинских диагнозов до работы онлайн-сервисов и банков. Но как быть уверенными, что он работает ...

API-тренды 2025: фокус на разработчиках
Для индустрии прикладных программных интерфейсов (API) ключ к тому, чтобы идти в ногу с тенденциями, не жертвуя основами, — это подход, ориентированный на ...

Лидеры читательского рейтинга

Подборка по дате

Ноябрь 2024
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
252627282930 

© 1991–2024 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 20.2. Создание сайта — студия iMake.