Мошенники используют новейшие технологии в своих интересах

Саныч

Ветеран
Сообщения
860
Симпатии
1,096
Баллы
553
#1
Согласно данным компании Zscaler, мошенники продолжают активно использовать социальную инженерию и обман устаревших систем безопасности, используемых на предприятиях.

В четвертом квартале замечена смена источников интернет-трафика на предприятиях, а также прослеживаются попытки некоторых популярных сайтов улучшить безопасность пользователей.

proxy.php?image=http%3A%2F%2Fs2.ipicture.ru%2Fuploads%2F20110302%2FTOCRSbJM.jpg&hash=ce85b2a4a0fa3062a515d116723ade38


Вот некоторые самые важные сведения, подробно изложенные в докладе:

-Локально установленные приложения создают более постоянный HTTP и HTTPS трафик: не весь интернет-трафик идёт от браузеров и, т.к. такой трафик растет, угрозы получают новое направление атаки.
-Internet Explorer 6 находится в состоянии упадка. Несмотря на то, что это уменьшает риск нарушения системы безопасности старой платформы, это может привести к подъему атак.
-Google – это система, которая активно пытается препятствовать поисковому спаму и фальшивым AV. Это самая главная интернет-угроза на сегодняшний день. Однако большинство пользователей остаются подверженным этим угрозам.
-Многие сайты, такие как Facebook и Gmail, переходят на HTTPS. Такая мера хороша для предотвращения перехвата сессий, но это дает искушенным мошенникам возможность для обхода традиционных сетевых систем по управлению безопасностью, таких как IDS/IPS, которые не могут дешифровать трафик для проверки.

proxy.php?image=http%3A%2F%2Fs2.ipicture.ru%2Fuploads%2F20110302%2FTrBvHVyv.jpg&hash=c437d6822a5a6108bc87b174d449b02a


"Мошенники знают пределы традиционных средств защиты", - говорит Майкл Саттон, вице-президент компании Zscaler по исследованиям в области безопасности. "Но они также хорошо преуспевают в использовании новейших технологий и новых направлений для атаки в своих интересах. Автономные приложения пользователей, социальная инженерия и переход на HTTPS – всё это даёт возможность для новых угроз безопасности. Сейчас, более чем когда-либо, системы защиты безопасности предприятий должны исследовать трафик в реальном масштабе времени, всё время, несмотря на источник, для того, чтобы обеспечить подлинную защиту".



источник
 
Сверху Снизу