rss Twitter Добавить виджет на Яндекс
Реклама:
     
 
 
 
     
     
 
 
 
     
     
 

Результаты исследования киберугроз HP: В 2013 году количество раскрытых уязвимостей сократилось на 6%

HP представляет Cyber Risk Report 2013 — новое исследование ландшафта киберугроз за 2013 год. В нем рассказывается, каким опасностям подвергались предприятия в ушедшем году, что ждет отрасль впереди, а также описываются наиболее эффективные решения для повышения эффективности противодействия хакерским атакам.

Данный отчет, подготовленный аналитиками HP Security Research, содержит глубокий анализ самых важных аспектов компьютерной безопасности. Согласно выводам аналитиков, наиболее важным фактором роста киберугроз в ушедшем году стало распространение мобильных устройств, незащищенного ПО и платформ Java. 

«Сегодня мы имеем дело не с хакерами-одиночками, а с хорошо организованным и щедро спонсируемым киберподпольем, — заявил Джейкоб Уэст (Jacob West), директор по технологиям, Enterprise Security Products, HP. — Для того чтобы эффективно бороться с этой «чумой XXI века», необходимо активно развивать методы киберзащиты и, что не менее важно, распространять информацию о них». 

Основные выводы отчета

  • В 2013 г. общее количество раскрытых уязвимостей сократилось на 6% по сравнению с годом ранее; количество критичных уязвимостей сокращалось четвертый год; в 2013 году — на 9%. Эти данные, хотя и дают основание для сдержанного оптимизма, свидетельствуют также и о том, что информация об обнаруженных уязвимостях становится предметом торговли на «черном» рынке.
  • Около 80% проанализированных приложений содержали уязвимости вне исходного кода. Иными словами, сегодня даже качественное легальное ПО при неверной настройке может стать источником угрозы.
  • Значение термина «вредоносное ПО» достаточно размыто, что затрудняет выявление и классификацию подобных программ. Специалисты HP проанализировали около полумиллиона мобильных приложений для Android. Выяснилось, что производители антивирусов и поставщики мобильных платформ вкладывают в понятие «вредоносное ПО» самое разное значение.
  • 46% мобильных приложений неправильно используют технологии шифрования. Согласно результатам исследования, многие разработчики мобильного ПО банально забывают использовать шифрование для защиты данных пользователя. Другие применяют слабо защищенные алгоритмы, третьи неправильно обращаются с технологиями шифрования, что сводит их эффективность к нулю.
  • Наибольшую опасность для пользователей Java представляют уязвимости, связанные с обходом песочницы.) Хакеры взяли на вооружение новую тактику — сегодня они предпочитают атаковать сразу несколько известных и новых уязвимостей, чтобы повысить шансы взлома системы.

Рекомендации

  • В условиях увеличения количества кибератак и, как следствие, растущей потребности в защищенном ПО необходимо исключить возможность ненамеренного раскрытия информации, которая может оказаться «на руку» хакерам.
  • Разработчики и пользователи должны хорошо представлять себе угрозы безопасности в коде, разрабатываемом третьими сторонами, особенно если речь идет о гибридных платформах разработки мобильных приложений. Необходимо выработать свод рекомендаций по кибербезопасности для защиты приложений и их пользователей.
  • Эффективный обмен знаниями в сфере кибербезопасности помогает лучше понять тактики хакеров и вместо того, чтобы «реагировать на проблемы», — научиться действовать на опережение.

Методология

HP публикует отчет Cyber Risk Report с 2009 года. При его подготовке подразделение HP Security Research задействует различные внутренние и внешние ресурсы, в том числе результаты проекта HP Zero Day Initiative, рейтинги HP Fortify on Demand, данные HP Fortify Software Security Research, ReversingLabs и Национальной базы данных об уязвимостях. 

Редактор раздела: Алена Журавлева (info@mskit.ru)

Рубрики: Безопасность

Ключевые слова: информационная безопасность сетей, информационная безопасность защита, безопасность информационных систем обеспечение безопасности, анализ информационной безопасности, информационная безопасность организации, безопасность, информационная безопасность, сетевая безопасность, системы безопасности, защита персональных данных, персональные данные

наверх
 
 
     

А знаете ли Вы что?

     
 

ITSZ.RU: последние новости Петербурга и Северо-Запада

13.11.2024 Т2 запустил первый тариф после ребрендинга

31.10.2024 «Осенний документооборот – 2024»: взгляд в будущее системы электронного документооборота

MSKIT.RU: последние новости Москвы и Центра

NNIT.RU: последние новости Нижнего Новгорода