Поиск

USD/RUB: 64.32 EUR/RUB: 73 BTC/USD: 4069.65

20 апреля : среда

Интервью

Колонка эксперта

Крупнейшие кибератаки в 2014 году были проведены с использованием "старых" уязвимостей в коде

24.02.2015 16:30

Основными причинами проблем в области кибербезопасности в 2014 году стали написанные несколько лет назад уязвимости и неверные конфигурации, заявили специалисты HP в Cyber Risk Report — отчете о кибербезопасности, содержащем результаты анализа наиболее острых проблем, с которыми бизнес сталкивался в прошлом году.

44% известных инцидентов безопасности связаны с уязвимостями, которым уже 2-4 года. Злоумышленники продолжают использовать «старые» методы для взлома систем и проникновения в сети. При этом основной проблемой являются неверные конфигурации серверов, предоставляющие слишком широкие права доступа к файлам и папкам. Информация, которую получают злоумышленники, затем используется для совершения других атак.


В 2014 году киберпреступники активно использовали новые каналы для совершения атак, например физические устройства, подключенные к Сети через «интернет вещей». Кроме того, наблюдался рост числа вредоносных программ для мобильных устройств. Расширение вычислительной экосистемы создает злоумышленникам все больше «точек входа» в системы.

Основными причинами возникновения уязвимостей в программном обеспечении являются неполадки и ошибки, в том числе логические. Большинство уязвимостей возникает из-за небольшого числа распространенных ошибок в коде. Киберпреступники оперативно «осваивают» старые и новые уязвимости в программном обеспечении.


Чтобы обезопасить себя, компаниям необходимо внедрять комплексную стратегию применения исправлений. Поддержание систем в актуальном состоянии существенно снижает вероятность успешной атаки. Кроме того, нужно регулярно тестировать инфраструктуру на проникновение и проверять ее конфигурации. Перед внедрением новых технологий полезно проанализировать, как они скажутся на общем уровне безопасности, а эффективный обмен данными об угрозах поможет составить представление о тактике злоумышленников и принять меры для предотвращения проблем.

Источник: @Astera