О ПРОЕКТЕ
ВСЕ ПРОЕКТЫ HH
Регистрация компании
Заявка на грант Повысить зарплату Поможем выбрать курс Регистрация карьериста
во всех городах



За прошедший год участились угрозы информационной безопасности. Кроме того, они стали изощреннее: китайский шпионы, зомби-сети, атака на банки, американские "черви"… Но и защитные технологии стараются не отставать в развитии. Перечислим 10 наиболее важных событий в сфере безопасности, которые произошли в 2012 году.

Тем временем вредоносные программы и постоянные угрозы повышенной сложности (APT) используются не только государствами, но и преступными синдикатами.

10. Американские банки и двухфакторная проверка подлинности

В области интернет-банкинга и ИБ Европа на десятилетие опередила банки в Соединенных Штатах. Системы двухфакторной проверки подлинности широко применяются в банках ЕС, но лишь начинают появляться в США, где банки, очевидно, колеблются, сравнивая стоимость технологии с возможным размером потерь. Но простые средства защиты, такие как имена пользователя и пароли, становятся слишком уязвимыми, и некоторые банки осознали необходимость внедрять, в частности, программные или физические токены для смартфонов сотрудников и одноразовые переменные числовые коды.

9. Утечки исходного текста гипервизора VMware ESX Server

В конце апреля компания VMware признала, что один файл исходного текста гипервизора ESX был опубликован в Интернете. В результате появилась возможность атаки «нулевого дня». Возникли опасения, что могут быть опубликованы и другие файлы. В ноябре вновь произошла утечка исходного текста, на этот раз от хакера по имени «Stun». Подробности обоих инцидентов не раскрываются, что затрудняет оценку уровня риска. Однако считается, что потенциальные проблемы устранены благодаря выпуску программного обновления.

8. Компьютеры Mac под прицелом

Фраза «мне не нужна защита; у меня Mac!» в 2012 г. ушла в прошлое, когда уязвимость Java стала причиной заражения более полумиллиона компьютеров Mac вредоносной программой Flashback. Взломщики даже изменили механизм распространения вредителя, заменив ложную программу установки Adobe Flash на столь же фальшивое программное обновление. Для устранения уязвимого места потребовалось несколько «заплат». Одновременно разбилась вера в неуязвимость платформы Apple. Как обычно бывает, из зараженных машин были украдены различные личные данные.

7. Microsoft уничтожает зомби-сеть

Впервые обратившись к закону РИКО, в марте 2012 г. компания Microsoft с помощью судебных исполнителей, действующих на основе федерального ордера, уничтожила несколько зомби-сетей, используемых для распространения вредоносных программ. Утверждается, что злоумышленники украли более 100 млн. долл. из финансовых учреждений и других компаний. Около 13 млн. компьютеров и 800 доменов были вовлечены в преступную схему, управляемую с серверов в Ломбарде (штат Иллинойс) и Скрантоне (штат Пенсильвания). Через незаконные зомби-сети распространялись вредоносные программы семейства Zeus, в том числе разновидности SpyEye и Ice-IX. Аналогичные операции проводились и позднее в 2012 г.

6. Китайский шпионаж против Nortel

Компании Nortel Networks Ltd., в прошлом телекоммуникационному гиганту, не впервые приходится переживать трудные времена. Похоже, шпионские программы китайских хакеров глубоко проникли в компанию, по крайней мере, десять лет назад. Согласно сообщениям, появившимся в феврале 2012 г., хакеры имели доступ «ко всему», в том числе технической документации, отчетам об исследованиях, бизнес-планам и электронной почте сотрудников. Атака началась с кражи семи паролей высокопоставленных руководителей, одним из которых был главный управляющий Nortel. Как утверждается, несколько сотрудников свидетельствовали, что компания не предпринимала никаких попыток устранить утечку, пока информация не появилась в продаже.

5. Symantec избавляется от Салема

Пока основное внимание специалистов по ИТ-безопасности было приковано к мероприятию Black Hat в Лас-Вегасе, компания Symantec уволила главного управляющего Энрике Салема, ветерана компании. Он занимал должность главного управляющего в течение трех лет. Но доходы упали почти на 10 процентов, и правление предпочло председателя Стива Беннета, который займет обе должности. Беннет стал членом правления Symantec в феврале 2010 г. и председателем в 2011 г. В следующем квартале показатели компании немного улучшились, но изменения в руководстве продолжились с уходом Уильяма Роббинса, исполнительного вице-президента по продажам на мировом рынке.

4. Атака DDoS против банков

В 2012 г. существенно участились распределенные атаки с отказом в обслуживании (DDoS) против банков и других финансовых учреждений. В первом квартале 2012 г. было отмечено почти 80-кратное увеличение вредного трафика по сравнению с четвертым кварталом 2011 г., и атаки продолжаются. Взломщики начинают использовать более короткие, интенсивные потоки данных; растет общая активность атак, расширяется их арсенал. К концу года нападения стали более изощренными: внимание персонала отвлекается явно ложным нападением, а в это время на другом участке сети происходит другая, хорошо замаскированная атака.

3. Повышенное внимание к киберзаконодательству

В 2012 г. правительство уделило пристальное внимание защите критической инфраструктуры страны от кибератак. 2 августа закон Либермана-Коллинза не прошел из-за партийных разногласий, но обсуждение не остановилось и наверняка продолжится в 2013 г. Целью закона было стимулировать инвестиции в исследования и разработки, лучше защитить критическую инфраструктуру, определить условия кооперации между частными и государственными организациями, и возложить на Министерство внутренней безопасности США руководство усилиями государства в области кибербезопасности.

Против закона активно выступили республиканцы, торговая палата США и сторонники неприкосновенности частной жизни, утверждавшие, что законодательство наделяет правительство слишком широкими полномочиями. Сторонники закона утверждают, что он необходим для защиты критической инфраструктуры и компьютерных сетей страны.

2. Появление вредоносной программы Flame

Май 2012 г. был отмечен появлением новой вредоносной программы, которая получила широкую известность в сообществе специалистов. Программа, известная под разными именами, в том числе «Flame», «Viper» и «Skywiper», была впервые обнаружена на Ближнем Востоке и использовалась против Ирана. Среди ее возможностей - кража информации, способность определять более 100 продуктов безопасности и отыскивать сетевые ресурсы и функциональность для чтения снимков экрана и записи голосовых переговоров. Для связи с управляющими серверами используются протоколы SSH и HTTPS с надежным шифрованием.

1. Атака Stuxnet исходила из США

В начале июня в газете «Нью-Йорк Таймс» появилась информация о связи между «червем» Stuxnet и президентской администрацией как Джорджа У. Буша, так и Барака Обамы. Таким образом, можно сделать вывод об участии США к кибервойне против Ирана. Сообщается, что Stuxnet использовался для атаки против иранских центрифуг, задействованных в программе ядерных вооружений, которую не удалось остановить с помощью экономических санкций. Многие считают, что кибератаку можно рассматривать как замену обычной военной операции, которая бы еще более дестабилизировала обстановку на Ближнем Востоке. Вероятно, впервые Соединенные Штаты провели такую операцию против иностранного правительства.