STREETWEAROWA APLIKACJA!
Niezapakowane oprogramowanie klienckie i wrażliwe strony internetowe to najpoważniejsze zagrożenia cybernetyczne dla biznesu. Według nowego badania mniejszymi zagrożeniami są luki w systemie operacyjnym i rosnąca liczba luk w zabezpieczeniach zero-day.
Wiodąca organizacja zajmująca się bezpieczeństwem, SANS Institute, opublikowała nowy raport opisujący "Najważniejsze zagrożenia bezpieczeństwa w sieci". Można go czytać za darmo (nie wymaga rejestracji). Oto jego kluczowe wnioski, przytoczone w podsumowaniu:Priorytet pierwszy: oprogramowanie po stronie klienta, które nie zostało zapisane
[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]"Fale ukierunkowanych ataków e-mailowych, często nazywane spear phishing, wykorzystuje luki po stronie klienta w powszechnie używanych programach, takich jak Adobe PDF Reader, QuickTime, Adobe Flash i Microsoft Office.
"Jest to obecnie podstawowy początkowy wektor infekcji wykorzystywany do kompromitowania komputerów z dostępem do Internetu. Te same luki po stronie klienta są wykorzystywane przez atakujących, gdy użytkownicy odwiedzają zainfekowane strony internetowe. (Zobacz Priorytet 2 poniżej, w jaki sposób naruszają one strony internetowe).
"Ponieważ użytkownicy czują się bezpiecznie pobierając dokumenty z zaufanych stron, łatwo można ich oszukać otwierając dokumenty oraz muzykę i wideo wykorzystujące luki po stronie klienta.
"Niektóre exploity nawet nie wymagają od użytkownika otwierania dokumentów. Wystarczy uzyskać dostęp do zainfekowanej strony internetowej, aby skompromitować oprogramowanie klienta. Komputery zainfekowane przez ofiary są następnie wykorzystywane do rozprzestrzeniania infekcji i naruszania bezpieczeństwa innych komputerów wewnętrznych i wrażliwych serwerów, które błędnie uważano za chronione przed nieuprawnionym dostępem przez podmioty zewnętrzne.
"W wielu przypadkach ostatecznym celem atakującego jest kradzież danych od docelowych organizacji, a także do instalowania zwrotnych drzwi, za pomocą których atakujący mogą powrócić do dalszej eksploatacji.
"Średnio, duże organizacje potrzebują co najmniej dwa razy więcej czasu na załatanie luk w zabezpieczeniach po stronie klienta, gdy usuwają luki w zabezpieczeniach systemu operacyjnego. Innymi słowy, ryzyko o najwyższym priorytecie to mniej uwagi niż ryzyko o niższym priorytecie. "
Raport opiera się na danych o atakach z systemów zapobiegania włamaniom TippingPoint chroniących 6000 organizacji, danych o lukach w zabezpieczeniach z 9 000 000 systemów skompilowanych przez Qualys oraz dodatkowych analiz i samouczek przez Internet Storm Center i kluczowych członków wydziału SANS.
Również z podsumowania:
Priorytet drugi: Internetowe strony internetowe, które są wrażliwe
"Ataki na aplikacje internetowe stanowią ponad 60% całości próby ataku zaobserwowane w Internecie. Luki te są szeroko wykorzystywane do przekształcania zaufanych witryn sieci Web w złośliwe witryny obsługujące treści zawierające exploity po stronie klienta.
"Luki w zabezpieczeniach aplikacji internetowych, takie jak iniekcje SQL i błędy Cross-Site Scripting w open source, a także niestandardowe ponad 80% wykrytych luk w aplikacjach jest odkrywanych.
"Pomimo ogromnej liczby ataków i pomimo powszechnego rozgłosu na temat tych luk, większość właścicieli witryn nie potrafi skutecznie skanować pod kątem typowych luk i stać się nieświadomymi narzędziami wykorzystywanymi przez przestępców. infekować użytkowników, którzy zaufali tym witrynom, aby zapewnić im bezpieczeństwo w Internecie. "
Zwykle nie przytaczam tak dużo informacji z dokumentu źródłowego, ale ludzie z SANS to eksperci, a oferowane przez nich porady są dobrze uzasadnione. darmowy raport nie jest długi, ale zawiera dużo więcej, niż mogę tu zacytować, jest dostępny bezpłatnie na stronie internetowej SANS
tweety David Coursey jako @techinciter i mogą być contac ted za pośrednictwem jego strony internetowej.
Ankieta: warianty obawiające się o cyberbezpieczeństwo, służba zdrowia
VAR obawiają się amerykańskich kosztów cyberbezpieczeństwa i opieki zdrowotnej, zgodnie z ankietą.
USA Koncentrując cyberbezpieczeństwo na tylnych drzwiach w produktach technicznych
Stany Zjednoczone. urzędnicy planują skoncentrować się na backdoorach wbudowanych w produkty technologiczne i lepszy system cyberdeficingu.
Cyberbezpieczeństwo: użytkownicy, inne grupy muszą ze sobą współpracować
Eksperci ds. Bezpieczeństwa cybernetycznego zachęcają użytkowników komputerów do zwracania uwagi na ich działalność online.