Корпорация IBM опубликовала отчет о тенденциях и рисках информационной безопасности по итогам первого полугодия 2012 г., подготовленный группой исследований и разработок в области информационной защиты IBM
Для дополнительной защиты своих региональных клиентов от возникающих угроз безопасности корпорация IBM объявила об открытии нового центра по управлению безопасностью в польском городе Вроцлав. Этот новейший центр IBM Security Operations Center становится
Со времени публикации предыдущего отчета Trend and Risk Report, группа IBM
- атакующие продолжают выбирать своей целью компьютеры пользователей, направляя их по не вызывающим сомнения ссылкам на давно проверенные и надежные сайты, которые теперь заражены вредоносным кодом. Через уязвимости браузеров злоумышленники могут установить вредоносное ПО на целевой системе. Веб-cайты многих известных и заслуживающих доверия организаций по-прежнему восприимчивы к такого рода угрозам;
- рост числа атак с применением метода SQL-инъекций «идет в ногу» с расширением использования уязвимостей веб-приложений посредством таких методик, как «межсайтовый скриптинг» и «обход директорий»;
- по мере увеличения базы пользователей операционных систем Mac во всем мире, эта платформа все чаще становится объектом «постоянных угроз повышенной сложности» и соответствующих эксплойтов, начиная конкурировать по киберугрозам с платформой Windows.
«Мы зафиксировали рост числа сложных и целенаправленных атак, особенно на компьютеры Mac и системы парольной защиты сайтов социальных сетей, — сообщил Клинтон Макфадден, старший управляющий операциями IBM
Несмотря на то, что уже есть информация о появлении вредоносного мобильного ПО, большинство пользователей смартфонов в основном подвержены риску традиционного мошенничества с использованием платных SMS-сообщений. Этот вид мошенничества осуществляется путем автоматической рассылки SMS-сообщений на привилегированные телефонные номера в разных странах из установленных приложений. Для этого может применяться несколько подходов:
- приложение, которое выглядит легитимным в магазине приложений, однако создано со злым умыслом;
- приложение, которое представляет собой копию легитимного, но с другим именем и дополнительным вредоносным кодом;
- реальное легитимное приложение, которое было инфицировано вредоносным кодом и, как правило, предлагается в альтернативном онлайновом магазине приложений.
Одним из революционных преобразований, меняющих правила игры в сфере мобильной безопасности, является распространение BYOD-инициатив. Многие компании все еще находятся на самой ранней стадии процесса приведения своих корпоративных политик в соответствие с современными реалиями и разрешения персоналу подключать свои личные ноутбуки и смартфоны к внутренней сети организации. А для того, чтобы принцип BYOD успешно заработал в компании, необходимо выработать и установить тщательно продуманные и ясные правила, регламентирующие эту практику, прежде чем первое личное мобильное устройство сотрудника будет интегрировано в корпоративную инфраструктуру.
Связь между веб-сайтами, облачными сервисами и веб-почтой обеспечивает удобство работы, особенно при использовании для доступа к ним разных устройств, но пользователи должны быть очень осторожными с тем, что имеет отношение к учетным записям, паролям, а также той личной информации, которую они предоставляют для восстановления пароля или перенастройки учетной записи. Настоятельно рекомендуется использовать длинные пароли, состоящие из нескольких слов, а не неудобные сочетания букв, цифр и символов.
На стороне сервера,
В отчете 2011 IBM
Цель методов защиты, использующих технологию Sandboxing — изолировать приложение от остальной системы, чтобы в случаях, когда приложение инфицировано вредоносным кодом, выполнение этого кода для деструктивных действий (таких как несанкционированный доступ, кража конфиденциальных данных) было ограничено. Эта технология на поверку оказалась весьма успешной инвестицией с точки зрения безопасности. Как сообщается в отчете
Хотя количество рассылаемого по всему миру спама в первом полугодии 2012 г. зафиксировалось на низкой отметке, начиная с четвертого квартала 2011 года и до нынешнего момента наибольшее количество ресурсов, упоминаемых в спам-рассылках, было зарегистрировано на домене .ru. Второе и третье места по количеству зарегистрированных сайтов, ссылки на которые содержатся в спаме, занимают, соответственно, домены .com и .info. Домен .рф также остается среди лидеров по этому показателю.
Согласно данным
Как выяснила группа
Сообщение об открытии нового центра IBM по управлению безопасностью, расположенного в польском городе Вроцлав, является частью значительных инвестиций IBM в развивающиеся рынки. IBM стремится привлечь высокообразованные трудовые ресурсы Польши к получению и развитию профессиональных знаний и навыков в области новейших технологий информационной безопасности, что очень важно в условиях внутреннего дефицита квалифицированных специалистов такого рода, способных обеспечивать эффективную защиту от киберугроз.
Вроцлавский центр IBM по управлению безопасностью подготовил специалистов-аналитиков в области безопасности, используя сервис
Стратегическая позиция Польши, расположенной в центре Европы, чрезвычайно выгодна для оказания помощи клиентам из разных стран мира, особенно в Европе и Северной Америке. Помимо нового центра по управлению безопасностью, IBM в 2010 году открыла во Вроцлаве «Международный центр поставок», а также недавно объявила об открытии новых отделений в городах Краков, Познань, Вроцлав и Катовице, расширяя свое присутствие далеко за пределы столицы страны Варшавы.
Отчет исследовательской группы IBM