Эксперты по безопасности подчеркивают опасность фишинга копья
Это был один из ключевых выводов доклада Top Cyber Security Risks report, подготовленного Институтом Sans и поставщиками программного обеспечения для обеспечения безопасности Qualys и TippingPoint после анализа данных от устройств и приложений в тысячах целевых организаций.
Исследование показало, что так называемый "фишинг копья" позволяет злоумышленникам заражать распространенные, но часто не защищенные программы на компьютерах пользователей, таких как Microsoft Office и Adobe PDF Reader, QuickTime и Adobe Flash.
Зараженные компьютеры затем распространяют инфекцию и компрометируют другие незащищенные компьютеры и серверы в корпоративных сетях, позволяя злоумышленникам красть данные и устанавливать задние двери, через которые они впоследствии могут вернуться.
Несмотря на эти высокие риски, в докладе говорится, что крупным организациям требуется в среднем вдвое больше времени для исправления уязвимостей в клиентских пакетах, чем в операционных системах. Это означает, что большинство предприятий сосредоточивают слишком много своего внимания на относительно низких зонах риска, а не на наиболее приоритетных.
Кроме Conficker/Downadup, за последние шесть месяцев в дикой природе не было замечено никаких крупных новых червей операционной системы, указывало исследование. Но количество атак против уязвимостей переполнения буфера в Windows, которые были описаны в руководстве поставщика Бюллетень безопасности MS08-067, утроенный с мая-июня по июль-август, составлял огромные 90 процентов всех зарегистрированных нападений в этом районе.
Второй приоритет для владельцев веб-сайтов, согласно отчету, заключается в эффективном сканировании распространенных недостатков веб-приложений, чтобы избежать превращения их в невольное средство заражения посетителей.
Около 60% всех онлайн-атак в настоящее время совершаются в форме атак на веб-приложения с целью превращения надежных веб-сайтов во вредоносные, обслуживающие контент, содержащий клиентские эксплойты. Более 80% проблем в этом контексте возникают в результате SQL-инъекций, межсайтовых скриптовых ошибок в программном обеспечении с открытым исходным кодом и ошибок, допущенных в приложениях с пользовательской сборкой.
"Для организаций понимание этих атак и того, как они используют уязвимости, присущие сети, является критическим первым шагом в построении эффективной стратегии безопасности", - сказал Рохит Дхаманкар, директор исследовательской группы DVLabs security TippingPoint.
В результате в докладе также были изложены двадцать критических элементов управления для эффективной киберзащиты (PDF), основанных на лучших практических советах исследователей безопасности. Элементы управления сопоставляются с конкретными уязвимостями, о которых идет речь.
Однако за последние три года произошло значительное увеличение числа людей, обнаруживающих уязвимости нулевого дня, говорится в исследовании. Это увеличение означает, что некоторые уязвимости остаются незащищенными в течение целых двух лет, не в последнюю очередь из-за нехватки квалифицированных исследователей, доступных для работы в правительственных учреждениях и поставщиках программного обеспечения.
Но значительное сокращение числа атак "PHP File Include", по-видимому, отражает улучшение процессов, используемых разработчиками приложений, системными администраторами и другими специалистами по безопасности, говорится в отчете.
Автор: Keylogger.Org Команда