Центр исследования компьютерной преступности

home контакты

Интернет-атаки и фишинг главные угрозы в 2010

Дата: 15.01.2010
Источник: Offline.cio-world.ru
Автор: Алексей Андрияшин


hack/hacker16.jpg Интернет-атаки, выполненные из хулиганских целей, уже давно не фиксируются. Напротив, большинство атак имеет конкретную цель: приостановить доступность какого-нибудь веб-ресурса — например интернет-магазина, интернет-банка или целой платежной системы. Простой таких сервисов может привести к колоссальным потерям не только для владельца, но и для его партнеров.

Лица, которые выполняют такие атаки, прекрасно мотивированы. В сети можно отыскать огромное количество предложений по проведению массовых DоS-атак. Стоимость атаки зависит от ее продолжительности и размера бот-сети. Продаются (сдаются в аренду) и сами бот-сети, а точнее, средства управления ими.

В 2009 году было зафиксировано множество DDоS-атак, однако не все инциденты стали достоянием общественности, так как компании, подвергшиеся нападению, не желают говорить об этом. Поэтому статистика совершенных атак является условной.

Эффективным средством борьбы с DDOS-атаками являются системы IPS и межсетевые экраны, функционал которых позволяет обнаруживать распределенные атаки. Например, компания Check Point предлагает решения класса IPS, позволяющие эффективно противостоять DoS/DDoS атакам, таким как SYN Flood, SYN Spoofing.

Другой серьезной угрозой остается фишинг. Например, при совершении покупки в интернет-магазине пользователю предлагается поддельная страничка, похожая на оригинал. В результате посетитель ресурса, сам этого не подозревая, оставляет свои данные злоумышленникам. Функционал WebCheck, входящий в Check Point Endpoint Security, позволяет обнаруживать фишинговые странички, не только сверяясь с черными списками, но также и с использованием эвристического анализа, оберегая пользователя от ошибки.

Методы социальной инженерии, которые уже успешно применяли хакеры, успешно работают до сих пор, и их эффект многократно усиливается с применением технических средств. Поэтому средства информационной безопасности могут быть эффективными не только, когда они противостоят угрозам, но и предупреждают ошибочные действия пользователей, что очень важно при реализации, например, DLP решений.

При построении системы безопасности потребуется комплексный подход. Одинаковое внимание нужно уделять как защите периметра рабочих станций, мобильных устройств, так и управлению. Системы безопасности будут строиться по принципу проактивной защиты и развиваться вместе с ростом компании.


Добавить комментарий
Всего 0 комментариев


Copyright © 2001–2021 Computer Crime Research Center

CCRC logo