Les entreprises surplombant plus grands risques pour la sécurité
En conséquence, les deux risques de sécurité, web applications et le phishing — réaliser le plus grand potentiel de dommages, mais les utilisateurs plutôt tendance à se concentrer sur les principaux risques.
Le rapport, publié par la formation à la sécurité de l'organisation des Sans, amalgame de données mondiale des attaques contre la sécurité sur les ordinateurs à partir de Mars 2009 à août 2009.
Il identifie deux principales priorités en matière de défense pour les utilisateurs en entreprise. Le premier est la diffusion ciblée des attaques, ou hameçonnage, qui exploitent côté client vulnérabilités dans les programmes tels que Adobe PDF Reader et Flash, Apple QuickTime et Microsoft Office. Ces applications sont décrites comme "la primaire de l'infection initiale vecteur utilisé pour compromettre la sécurité des ordinateurs qui ont accès à Internet", et sont le résultat d'attaquants de prendre avantage des "erreurs de programmation qui ne sont pas captés par le commun des scanners de vulnérabilités".
La deuxième priorité est vulnérable sites web. Plus de 60% des attaques contre les applications web et "convertir les sites web dignes de confiance dans les sites web malveillants qui fournissent du contenu qui contient des exploits côté client" en exploitant le les vulnérabilités les plus courantes telles que l'injection SQL et le cross-site scripting défauts, dans les deux à code source ouvert et les applications sur mesure. Ces vulnérabilités ne composent plus de 80% des opportunités d'attaque.
Un autre constat est que les applications sont maintenant plus vulnérables et de voir plus de l'exploitation des attaques que les systèmes d'exploitation. Il n'y avait pas de nouvelles de système d'exploitation vers vus dans la nature pendant la période de déclaration.
En outre, le rapport a constaté il y a eu une "augmentation significative" au cours des trois dernières années le nombre de personnes de découvrir des vulnérabilités zero-day: les défauts qui deviennent connus pour les attaquants avant qu'ils ne soient découverts par des chercheurs en sécurité, en ouvrant la possibilité d'une attaque contre lequel aucune préparation n'a été faite.
Sans porte-parole a déclaré: "Ce rapport est différent de tout ce que nous avons fait avant parce qu'il reflète des quantités massives de données sur les attaques (en millions d'entre eux) et sur la rapidité avec laquelle les vulnérabilités sous-jacentes sont patché (données réelles de milliers d'entreprises)."
Le rapport sources comprend attaque des données à partir de 6 000 organisations, compilé par sécurité, fournisseur de matériel TippingPoint, les données sur la vulnérabilité de neuf millions d'ordinateurs compilé par un logiciel de sécurité fournisseur de Qualys, et d'une analyse complémentaire et tutoriel par l'Internet Storm Center et Sans les membres de la faculté.
Auteur: Keylogger.Org L'Équipe