ИТ-компании не уделяют внимание "классическим" сетевым угрозам |
04.02.2010 09:30
Чрезмерное акцентирование на новых угрозах сетевой безопасности может стать причиной взлома компьютеров старыми традиционными методами, уверены эксперты TrustWave Inc., которые недавно раскрыли атаку на российские банкоматы. Для составления исследовательского отчета было проведено более 1900 тестов среди клиентов международных платежных систем American Express, MasterCard, Discover, Visa и других. В итоге было выявлено около 200 нарушений в системе безопасности. Анализ показал, что компании по всему миру уделяют больше внимание новым малоизвестным угрозам, оставляя без внимания "классические" атаки, о которых якобы уже известно все.
Три самых известных кибернападения 2009 года, выявленные TrustWave, осуществлялись через приложения удаленного доступа, доверенные сетевые соединения в локальном окружении и SQL-инъекции. Последняя известна по меньшей мере 10 лет, но до сих пор является серьезной проблемой для современных баз данных. По результатам работы специалистов по безопасности также была выявлена самая распространенная "дыра". Она найдена в интерфейсах управления для некоторых веб-продуктов, включая IBM Websphere и Adobe Cold Fusion. В большинстве случаев доступ к интерфейсам осуществлялся через интернет, и не предусматривалась никакая защита паролем. Это практически не мешало злоумышленникам развертывать свои вирусные программы на веб-сервере.
Незащищенными компонентами сетевой инфраструктуры оказались маршрутизаторы, коммутаторы и VPN-концентраторы. Аналитики TrustWav указали на еще одну ошибку ИТ-компаний: они стараются размещать внутренние приложения на том же сервере, где располагаются внешние данные. Неправильная настройка брандмауэра, установка паролей по умолчанию и атака через кэш DNS-адресов также являются серьезной угрозой для корпоративной сети.
Дополнительно были выявлены слабые места в беспроводных сетях некоторых предприятий. Кто-то до сих пор использует устаревший алгоритм шифрования WEP (Wired Equivalent Privac ) с минимальным набором защитных механизмов. Инфраструктура у них построена по принципу публичного профиля "гость", вместо создания частной сети.
По словам Николаса Перкоко (Nicholas Percoco), вице-президента отдела TrustWav SpiderLabs, все обнаруженные "дыры" в безопасности систем давно известны. В последнее время киберпреступники пользуются все более совершенными инструментами. Среди них так называемые анализаторы памяти, которые сканируют оперативную память, получают доступ к процессам и извлекают необходимые данные. Эти вирусы используют для кражи денег из платежных систем и кредитных карт, вставляемых в банкоматы, добавил Перкоко.
В TrustWav полагают, что для снижения риска взлома сетей необходимо следить за оборудованием и постоянно обновлять его. Важно, чтобы за безопасностью корпоративных сетей следили также сторонние компании, профессионально занимающиеся защитными системами. Также аналитики советуют разбивать большие сети на сегменты, использовать современные алгоритмы шифрования и политики безопасности для сетей Wi-Fi.
Источник: DailyComm
Три самых известных кибернападения 2009 года, выявленные TrustWave, осуществлялись через приложения удаленного доступа, доверенные сетевые соединения в локальном окружении и SQL-инъекции. Последняя известна по меньшей мере 10 лет, но до сих пор является серьезной проблемой для современных баз данных. По результатам работы специалистов по безопасности также была выявлена самая распространенная "дыра". Она найдена в интерфейсах управления для некоторых веб-продуктов, включая IBM Websphere и Adobe Cold Fusion. В большинстве случаев доступ к интерфейсам осуществлялся через интернет, и не предусматривалась никакая защита паролем. Это практически не мешало злоумышленникам развертывать свои вирусные программы на веб-сервере.
Незащищенными компонентами сетевой инфраструктуры оказались маршрутизаторы, коммутаторы и VPN-концентраторы. Аналитики TrustWav указали на еще одну ошибку ИТ-компаний: они стараются размещать внутренние приложения на том же сервере, где располагаются внешние данные. Неправильная настройка брандмауэра, установка паролей по умолчанию и атака через кэш DNS-адресов также являются серьезной угрозой для корпоративной сети.
Дополнительно были выявлены слабые места в беспроводных сетях некоторых предприятий. Кто-то до сих пор использует устаревший алгоритм шифрования WEP (Wired Equivalent Privac ) с минимальным набором защитных механизмов. Инфраструктура у них построена по принципу публичного профиля "гость", вместо создания частной сети.
По словам Николаса Перкоко (Nicholas Percoco), вице-президента отдела TrustWav SpiderLabs, все обнаруженные "дыры" в безопасности систем давно известны. В последнее время киберпреступники пользуются все более совершенными инструментами. Среди них так называемые анализаторы памяти, которые сканируют оперативную память, получают доступ к процессам и извлекают необходимые данные. Эти вирусы используют для кражи денег из платежных систем и кредитных карт, вставляемых в банкоматы, добавил Перкоко.
В TrustWav полагают, что для снижения риска взлома сетей необходимо следить за оборудованием и постоянно обновлять его. Важно, чтобы за безопасностью корпоративных сетей следили также сторонние компании, профессионально занимающиеся защитными системами. Также аналитики советуют разбивать большие сети на сегменты, использовать современные алгоритмы шифрования и политики безопасности для сетей Wi-Fi.
Источник: DailyComm
-
29.09.2023
-
18.09.2023
-
11.09.2023
-
29.06.2023
-
25.04.2023
-
29.03.2023
-
27.03.2023
-
23.03.2023
-
17.03.2023
-
01.03.2023
-
23.01.2023
-
21.12.2022
-
27.09.2022
-
21.06.2022
-
20.05.2022