Мошенники используют новейшие технологии в своих интересах

Тема в разделе "Новости информационной безопасности", создана пользователем Саныч, 2 мар 2011.

  1. Саныч
    Оффлайн

    Саныч Активный пользователь

    Сообщения:
    869
    Симпатии:
    1.697
    Согласно данным компании Zscaler, мошенники продолжают активно использовать социальную инженерию и обман устаревших систем безопасности, используемых на предприятиях.

    В четвертом квартале замечена смена источников интернет-трафика на предприятиях, а также прослеживаются попытки некоторых популярных сайтов улучшить безопасность пользователей.

    [​IMG]

    Вот некоторые самые важные сведения, подробно изложенные в докладе:

    -Локально установленные приложения создают более постоянный HTTP и HTTPS трафик: не весь интернет-трафик идёт от браузеров и, т.к. такой трафик растет, угрозы получают новое направление атаки.
    -Internet Explorer 6 находится в состоянии упадка. Несмотря на то, что это уменьшает риск нарушения системы безопасности старой платформы, это может привести к подъему атак.
    -Google – это система, которая активно пытается препятствовать поисковому спаму и фальшивым AV. Это самая главная интернет-угроза на сегодняшний день. Однако большинство пользователей остаются подверженным этим угрозам.
    -Многие сайты, такие как Facebook и Gmail, переходят на HTTPS. Такая мера хороша для предотвращения перехвата сессий, но это дает искушенным мошенникам возможность для обхода традиционных сетевых систем по управлению безопасностью, таких как IDS/IPS, которые не могут дешифровать трафик для проверки.

    [​IMG]

    "Мошенники знают пределы традиционных средств защиты", - говорит Майкл Саттон, вице-президент компании Zscaler по исследованиям в области безопасности. "Но они также хорошо преуспевают в использовании новейших технологий и новых направлений для атаки в своих интересах. Автономные приложения пользователей, социальная инженерия и переход на HTTPS – всё это даёт возможность для новых угроз безопасности. Сейчас, более чем когда-либо, системы защиты безопасности предприятий должны исследовать трафик в реальном масштабе времени, всё время, несмотря на источник, для того, чтобы обеспечить подлинную защиту".



    источник
     

Поделиться этой страницей