|
Результаты исследования киберугроз HP: В 2013 году количество раскрытых уязвимостей сократилось на 6%
HP представляет Cyber Risk Report 2013 — новое исследование ландшафта киберугроз за 2013 год. В нем рассказывается, каким опасностям подвергались предприятия в ушедшем году, что ждет отрасль впереди, а также описываются наиболее эффективные решения для повышения эффективности противодействия хакерским атакам.
|
Данный отчет, подготовленный аналитиками HP Security Research, содержит глубокий анализ самых важных аспектов компьютерной безопасности. Согласно выводам аналитиков, наиболее важным фактором роста киберугроз в ушедшем году стало распространение мобильных устройств, незащищенного ПО и платформ Java.
«Сегодня мы имеем дело не с хакерами-одиночками, а с хорошо организованным и щедро спонсируемым киберподпольем, — заявил Джейкоб Уэст (Jacob West), директор по технологиям, Enterprise Security Products, HP. — Для того чтобы эффективно бороться с этой «чумой XXI века», необходимо активно развивать методы киберзащиты и, что не менее важно, распространять информацию о них».
Основные выводы отчета
- В 2013 г. общее количество раскрытых уязвимостей сократилось на 6% по сравнению с годом ранее; количество критичных уязвимостей сокращалось четвертый год; в 2013 году — на 9%. Эти данные, хотя и дают основание для сдержанного оптимизма, свидетельствуют также и о том, что информация об обнаруженных уязвимостях становится предметом торговли на «черном» рынке.
- Около 80% проанализированных приложений содержали уязвимости вне исходного кода. Иными словами, сегодня даже качественное легальное ПО при неверной настройке может стать источником угрозы.
- Значение термина «вредоносное ПО» достаточно размыто, что затрудняет выявление и классификацию подобных программ. Специалисты HP проанализировали около полумиллиона мобильных приложений для Android. Выяснилось, что производители антивирусов и поставщики мобильных платформ вкладывают в понятие «вредоносное ПО» самое разное значение.
- 46% мобильных приложений неправильно используют технологии шифрования. Согласно результатам исследования, многие разработчики мобильного ПО банально забывают использовать шифрование для защиты данных пользователя. Другие применяют слабо защищенные алгоритмы, третьи неправильно обращаются с технологиями шифрования, что сводит их эффективность к нулю.
- Наибольшую опасность для пользователей Java представляют уязвимости, связанные с обходом песочницы.) Хакеры взяли на вооружение новую тактику — сегодня они предпочитают атаковать сразу несколько известных и новых уязвимостей, чтобы повысить шансы взлома системы.
Рекомендации
- В условиях увеличения количества кибератак и, как следствие, растущей потребности в защищенном ПО необходимо исключить возможность ненамеренного раскрытия информации, которая может оказаться «на руку» хакерам.
- Разработчики и пользователи должны хорошо представлять себе угрозы безопасности в коде, разрабатываемом третьими сторонами, особенно если речь идет о гибридных платформах разработки мобильных приложений. Необходимо выработать свод рекомендаций по кибербезопасности для защиты приложений и их пользователей.
- Эффективный обмен знаниями в сфере кибербезопасности помогает лучше понять тактики хакеров и вместо того, чтобы «реагировать на проблемы», — научиться действовать на опережение.
Методология
HP публикует отчет Cyber Risk Report с 2009 года. При его подготовке подразделение HP Security Research задействует различные внутренние и внешние ресурсы, в том числе результаты проекта HP Zero Day Initiative, рейтинги HP Fortify on Demand, данные HP Fortify Software Security Research, ReversingLabs и Национальной базы данных об уязвимостях.
Редактор раздела: Алена Журавлева (info@mskit.ru)
Рубрики: Безопасность
Ключевые слова: информационная безопасность сетей, информационная безопасность защита, безопасность информационных систем обеспечение безопасности, анализ информационной безопасности, информационная безопасность организации, безопасность, информационная безопасность, сетевая безопасность, системы безопасности, защита персональных данных, персональные данные
|
|