Nowe Technologie

Nowe zagrożenia, nowe luki w zabezpieczeniach

Ostatnia aktualizacja: 09.05.2012 00:00
HP opublikował raport na temat największych zagrożeń związanych z bezpieczeństwem w Internecie w 2011 r. (2011 Top Cyber Security Risks Report), który wskazuje na rosnące wyrafinowanie, ryzyko, a także dotkliwość ataków.
HP
HP

 

Raport wskazuje na stale zmieniającą się motywację hakerów, co ma związek z rosnącym znaczeniem grup „haktywistów”, takich jak Anonymous i LulzSec, które przeprowadzają dobrze zorganizowane ataki w odwecie za działania postrzegane przez nich jako niekorzystne. Oprócz zmiany motywacji, dokonuje się postęp w zakresie technik ataków, które wskutek naruszenia bezpieczeństwa coraz częściej kończą się powodzeniem. W efekcie przedsiębiorstwa i instytucje rządowe mają do czynienia z nowymi wyzwaniami w obszarach oceny i eliminowania ryzyka.

 

Dawniej liczba ujawnianych rocznie podatności była wskaźnikiem aktualnego stanu bezpieczeństwa, ułatwiającym przedsiębiorstwom i instytucjom wyznaczenie priorytetów obrony. Z raportu HP wynika, że obecnie sama liczba ujawnianych luk nie jest miarodajnym wskaźnikiem sytuacji w obszarze bezpieczeństwa. Pomimo stale spadającej liczby nowo ujawnionych luk, występuje duża liczba podatności nieujawnionych, nieznanych szerzej w branży bezpieczeństwa.

 

 „Aby ochronić przedsiębiorstwa i instytucje przed różnego rodzaju atakami, HP powołał  międzynarodowy zespół ekspertów w dziedzinie bezpieczeństwa, którzy poszukują nieujawnionych podatności” — powiedział Michael Callahan, wiceprezes ds. światowego marketingu produktów i rozwiązań, dział Enterprise Security Products, HP. „Informacje uzyskane dzięki tym badaniom są wykorzystywane przy opracowywaniu rozwiązań HP służących do zabezpieczenia przedsiębiorstw. Staramy się w ten sposób prewencyjnie zmniejszać ryzyko”. 

 

Nowe okoliczności powstawania luk w zabezpieczeniach

 

Od 2006 r. liczba nowo ujawnianych luk w zabezpieczeniach aplikacji komercyjnych powoli spada i w 2011 r. była mniejsza o prawie 20% w porównaniu z poprzednim rokiem. Jednak z raportu wynika, że spadek ten nie oznacza zmniejszenia ryzyka.

 

Spadek ten jest spowodowany kilkoma czynnikami, między innymi pojawieniem się czarnego rynku wymiany informacji o lukach w zabezpieczeniach.  Ponadto rozpowszechnienie się aplikacji internetowych tworzonych na zamówienie, takich jak sklepy internetowe, otworzyło pole dla wyjątkowych, ukierunkowanych ataków, których wykrycie i wyeliminowanie wymaga dużej wiedzy.

 

Oto najważniejsze wnioski z raportu:

 


  • Chociaż liczba doniesień o nowych lukach w zabezpieczeniach spada, liczba ataków w drugim półroczu 2011 wzrosła ponad dwukrotnie (wg pomiarów systemów zapobiegania włamaniom HP TippingPoint).

  • Prawie 24% wykrytych w 2011 r. podatności w aplikacjach komercyjnych to luki o stopniu istotności 8-10. Takie luki mogą prowadzić do zdalnego wykonania kodu, co jest najbardziej niebezpiecznym rodzajem ataku.

  • Ok. 36% wszystkich podatności występuje w komercyjnych aplikacjach internetowych.

  • Ok. 86% aplikacji internetowych jest podatnych na atak typu „injection”, tzn. polegający na uzyskaniu przez hakera dostępu za pośrednictwem serwisu do jego wewnętrznej bazy danych.

  • W 2011 r. nadal były popularne zestawy narzędziowe ułatwiające przeprowadzenie ataku z wykorzystaniem określonej luki, (tzw. exploit toolkit), co wynika z dużej skuteczności takiej metody. Takie „zestawy do ataków”, sprzedawane w sieci, umożliwiają hakerom dostęp to systemów informatycznych przedsiębiorstw i kradzież poufnych danych. Na przykład zestaw Blackhole Exploit Kit, używany przez większość przestępców internetowych, uzyskał pod koniec listopada 2011 r. wskaźnik skutecznego infekowania wynoszący ponad 80%, co jest niezwykle wysoką wartością.

  • W celu zwalczania zagrożeń bezpieczeństwa, HP oferuje platformę HP SIRM (Security Intelligence and Risk Management — analiza danych i zarządzanie ryzykiem w zakresie bezpieczeństwa). HP SIRM umożliwia analizę środowisk tradycyjnych, mobilnych i opartych na przetwarzaniu w chmurze, dzięki czemu pozwala na adaptowanie środków obrony w zależności od specyficznych zagrożeń występujących w danej organizacji. 

 

Metodyka

 

Cyber Security Risks Report  jest publikowany od 2009 r. w cyklu półrocznym przez HP DVLabs — wysokiej klasy ośrodek badawczy zajmujący się analizą i wykrywaniem podatności w systemach IT. HP DVLabs analizuje dane dotyczące wykorzystania podatności, gromadzone z tysięcy zainstalowanych systemów HP TippingPoint. Dane są następnie korelowane z informacjami z następujących źródeł:

 

 

  • Zero Day Initiative — realizowany pod nadzorem HP DVLabs program badawczy mający na celu podnoszenie poziomu bezpieczeństwa poprzez rozpoznawanie wad oprogramowania umożliwiających ataki i naruszenia bezpieczeństwa.

  • Open Source Vulnerability Database —  niezależna baza danych oparta na modelu open source, utworzona i wykorzystywana przez środowisko specjalistów w zakresie luk w zabezpieczeniach.

  • Dane nt. aplikacji internetowych pochodzące z grupy ds. badań bezpieczeństwa internetowego (Web Security Research Group) w HP Fortify Application Security Center — ośrodku, który ułatwia specjalistom ds. bezpieczeństwa i zapewnienia jakości oraz programistom zabezpieczanie aplikacji internetowych w przedsiębiorstwach, a także w działach HP Software Professional Services i HP Fortify on Demand.

 

Dane z HP DVLabs są także przekazywane do HP Information Security Pulse — bezpłatnej aplikacji mobilnej, która umożliwia specjalistom ds. bezpieczeństwa informatycznego monitorowanie w czasie rzeczywistym aktualnych tendencji w zakresie ataków internetowych. Aplikacja ta jest obecnie dostępna na platformę HP webOS, a wkrótce zostanie udostępniona także na urządzenia z systemami Apple iOS oraz Android.

 


  • W dniach 4–7 czerwca w Las Vegas odbędzie się jedna z najważniejszych konferencji dla klientów HP pod nazwą HP Discover.

  • Doroczna konferencja poświęcona bezpieczeństwu przedsiębiorstw pod nazwą HP Protect odbędzie się w dniach 10–12 września w Nashville w stanie Tennessee.



Czytaj także

Czy jesteśmy bezpieczni w internecie?

Ostatnia aktualizacja: 27.11.2007 12:00
10 milionów Polaków korzystających z internertu narażonych jest na wiele niebezpieczeństw. Strata cennych dokumentów, uszkodzenie programów, a nawet konto, w internetowym banku wyczyszczone z pieniędzy. Polscy hakerzy przodują na świecie.
rozwiń zwiń
Czytaj także

Pentagon wypowiada wojnę cyberprzestępcom

Ostatnia aktualizacja: 15.07.2011 12:30
Zastępca ministra obrony USA podał, że służby wywiadowcze wykradły 24 tys. plików komputerowych z bazy danych firmy, zaopatrującej amerykańskie siły zbrojne.
rozwiń zwiń
Czytaj także

Cybermilicja rozprawi się z przestępcami w sieci

Ostatnia aktualizacja: 13.10.2011 12:21
Chińska armia tworzy specjalne grupy milicji, wyspecjalizowane w atakach, bądź w obronie w internecie.
rozwiń zwiń
Czytaj także

31 marca: globalne zaćmienie Internetu?

Ostatnia aktualizacja: 20.02.2012 13:13
Światowi eksperci zastanawiają się, na ile skuteczny może być zapowiadany przez Anonymous globalny atak.
rozwiń zwiń
Czytaj także

Bezpieczny biznes w cyfrowym świecie

Ostatnia aktualizacja: 14.05.2012 00:00
Wyciek ważnych informacji z firmy, utracone efekty pracy z kilku miesięcy, poufne dane i dokumenty przesłane pomyłkowo do nieupoważnionej osoby - to przykre doświadczenia, które na szczęście dotyczą tylko ułamka małych i średnich przedsiębiorstw. Stwarzają jednak realne ryzyko i stres, na jaki niepotrzebnie narażają się przedsiębiorcy. Co zrobić, by chwila nieuwagi czy niefortunne zdarzenie nie spowodowały poważnych strat biznesowych i wizerunkowych?
rozwiń zwiń
Czytaj także

Polska w czołówce zagrożonych atakami

Ostatnia aktualizacja: 10.05.2012 00:00
Symantec opublikował 17. wydanie Raportu o zagrożeniach bezpieczeństwa w internecie (ang. Internet Security Threat Report, Volume 17). Raport ujawnia 81-procentowy wzrost ataków wykorzystujących złośliwe oprogramowanie przy mniejszej o 20 proc. ilości luk w zabezpieczeniach. Ponadto z opracowania firmy Symantec wynika, że ukierunkowane ataki rozprzestrzeniają się na organizacje każdej wielkości, coraz częściej dochodzi do naruszeń bezpieczeństwa danych, a cyberprzestępcy skupiają się na urządzeniach mobilnych.
rozwiń zwiń