AVG Technologies называет главные угрозы ИБ

Логотип компании
10.02.2012
AVG Technologies называет главные угрозы ИБ
Компания AVG Technologies представила отчет об основных угрозах ИБ за IV квартал 2011 года.

Компания AVG Technologies (AVG), поставщик защитных решений для компьютеров и смартфонов, представила отчет об основных угрозах киберпространства за IV квартал 2011 года.
Наиболее яркими тенденциями компьютерной преступности стали новые типы атак на смартфоны – заражение через графические QR-коды, кража цифровых сертификатов для подписи мобильных приложений а также появление руткитов для мобильных устройств наряду с их совершенствованием для настольных компьютеров.
QR-коды быстро набирают популярность среди мобильных пользователей. Вместо трудоемкого набора веб-адреса на экранной клавиатуре можно сфотографировать камерой двухмерную картинку и сразу перейти на нужный сайт. Коды публикуются в журналах, на уличной рекламе, а также на веб-сайтах. Эти коды, легко читаемые смартфоном, стали идеальным способом распространять ссылки на вредоносный софт. Пользователь не знает, что скрывается за ссылкой до того момента, когда начинается скачивание нежелательного контента. В отчете AVG описаны реальные примеры использования хакерами этой техники, в том числе на российских сайтах. Ожидается, что технология будет широко использоваться в 2012 году. Для завлечения жертв будет применяться даже наклеивание вредоносных QR-кодов на настоящую рекламу!
«В IV квартале мы явно увидели, что конвергенция между компьютерами и мобильными телефонами происходит и в мире вредоносного ПО. Телефоны все больше похожи на компьютеры, становятся схожими и риски, – комментирует Юваль Бен-Ицхак, директор по технологиям AVG Technologies. – Многие вредоносные трюки с компьютеров переносятся на смартфоны. Но поскольку с телефона доступны деньги на операторском счете, потенциальные доходы злоумышленников куда выше».
В 2011 году значительно увеличилось число пользователей Android и количество образцов вредоносного кода. В декабре Google удалила из Android Market еще 22 вирусных приложения, таким образом, их число за год превысило 100. Киберпреступники явно взялись за телефоны всерьез. Показательно, что с компьютеров была быстро заимствована техника кражи цифровых сертификатов, которые позволяют легитимно подписать зловредное приложение, обойти систему безопасности в ОС и упростить таким образом установку на смартфоны жертв.
В последние годы руткиты остаются существенной угрозой для компьютеров. Первые руткиты применялись коммерческими организациями и для шпионажа. Прошедший год принес первые образцы компьютерного оружия, когда вредоносный код нацелен на совершенно конкретные, немногочисленные компьютеры (Stuxnet, Duqu). Сегодня эта эволюция началась и на мобильных устройствах (CarrierIQ).
В отчете AVG описан один из свежих руткитов ZeroAccess, который отличается высокой сложностью, эффективностью и серьезно поставленной защитой от отладки и поиска антивирусами. ZeroAccess является руткитом режима ядра (kernel mode), предназначенным для шпионажа за пользователями и загрузки других вредоносных приложений по команде с дистанционного сервера.
Другие факты из отчета:
•    Наиболее распространенной угрозой в Сети является набор по эксплуатации уязвимостей (exploit toolkit) Blackhole. Он обнаружен более чем на 50% вредоносных веб-сайтов;
•    За отчетный квартал зарегистрировано около миллиона срабатываний антивируса на мобильных устройствах;
•    Главным источником спама в последнем квартале 2011 года остались США.
Полную версию отчета в формате PDF (на английском языке) можно загрузить отсюда.



Читайте также
Сегодня только около 20% крупных российских компаний применяют полноценный data-driven подход. В основном это ведущие ритейлеры и финтех, поскольку именно для этих рынков характерна высокая конкуренция, требующая непрерывного анализа ситуации и оперативных управленческих решений, основанных на актуальных данных. Остальные компании так или иначе работают с Big Data, но назвать это системным data-driven подходом нельзя. Разбираемся, что включает в себя это понятие и какие ошибки чаще всего допускает бизнес при работе с данными.

Похожие статьи