22 июля 2009 г.
ИТ-системы компаний защищены не слишком надежно
ID--27925
~ID--27925
TIMESTAMP_X--26.10.2013 23:17:42
~TIMESTAMP_X--26.10.2013 23:17:42
TIMESTAMP_X_UNIX--1382815062
~TIMESTAMP_X_UNIX--1382815062
MODIFIED_BY--1
~MODIFIED_BY--1
DATE_CREATE--26.10.2013 23:17:42
~DATE_CREATE--26.10.2013 23:17:42
DATE_CREATE_UNIX--1382815062
~DATE_CREATE_UNIX--1382815062
CREATED_BY--196
~CREATED_BY--196
IBLOCK_ID--81
~IBLOCK_ID--81
IBLOCK_SECTION_ID--
~IBLOCK_SECTION_ID--
ACTIVE--Y
~ACTIVE--Y
ACTIVE_FROM--22.07.2009
~ACTIVE_FROM--22.07.2009
ACTIVE_TO--
~ACTIVE_TO--
DATE_ACTIVE_FROM--22.07.2009
~DATE_ACTIVE_FROM--22.07.2009
DATE_ACTIVE_TO--
~DATE_ACTIVE_TO--
SORT--500
~SORT--500
NAME--ИТ-системы компаний защищены не слишком надежно
~NAME--ИТ-системы компаний защищены не слишком надежно
PREVIEW_PICTURE--
~PREVIEW_PICTURE--
PREVIEW_TEXT--По итогам оценки уязвимости ИТ-инфраструктур, проведенной компанией Trend Micro, оказалось, что корпорации, потратившие огромные средства и ресурсы на внедрение продуктов для обеспечения безопасности, защищены далеко не столь надежно, как …
~PREVIEW_TEXT--По итогам оценки уязвимости ИТ-инфраструктур, проведенной компанией Trend Micro, оказалось, что корпорации, потратившие огромные средства и ресурсы на внедрение продуктов для обеспечения безопасности, защищены далеко не столь надежно, как …
PREVIEW_TEXT_TYPE--text
~PREVIEW_TEXT_TYPE--text
DETAIL_PICTURE--
~DETAIL_PICTURE--
DETAIL_TEXT--
По итогам оценки уязвимости ИТ-инфраструктур, проведенной компанией Trend Micro, оказалось, что корпорации, потратившие огромные средства и ресурсы на внедрение продуктов для обеспечения безопасности, защищены далеко не столь надежно, как полагают.
Участие в проверке уязвимости приняли компании из финансовой сферы, промышленности, здравоохранения, образования и государственного сектора, с численностью сотрудников в среднем 11 тыс. человек. Проверка рассчитана на две недели, в течение которых компания Trend Micro ведет мониторинг корпоративных средств защиты, анализируя способы, причины и источники возникновения угроз.
При оценке уязвимости во всех участвовавших в тестировании компаниях из Северной и Южной Америки, Европы и Азиатско-Тихоокеанского региона были обнаружены вредоносные программы и угрозы, которые проникли через существующие системы безопасности и находились в корпоративных сетях и конечных точках.
Всего в период с октября 2008-го по июнь 2009 г. компания Trend Micro выполнила более 100 процедур оценки уязвимости систем безопасности корпораций по всему миру со следующими результатами:
- системы 100% компаний были инфицированы активными вредоносными программами;
- в сетях 50% компаний была обнаружена хотя бы одна скрытая вредоносная программа, предназначенная для хищения данных;
- в 45% компаний обнаружено несколько программ для хищения данных;
- в 72% компаний обнаружен по крайней мере один бот IRC;
- в 50% компаний обнаружено четыре или более ботов IRC;
- в 83% компаний обнаружена по крайней мере одна вредоносная программа, загруженная из Интернета;
- в 60% компаний обнаружено более 20 вредоносных программ, загруженных из Интернета;
- в 35% компаний обнаружен хотя бы один сетевой червь.
В числе причин плохой работы систем безопасности Trend Micro называет следующие:
- пользователи зараженных мобильных устройств, которые подключаются к сети и выходят из нее, ставя под угрозу безопасность корпоративной сети;
- недостаточная защита удаленных офисов, нехватка технического персонала на местах, несоблюдение политик безопасности.
- распространение заведомо уязвимых технологий, таких как P2P, системы обмена файлами, потоковая трансляция мультимедиа и обмен мгновенными сообщениями;
- конечные точки без должного управления и устранения недостатков, например устаревшие системы, ноутбуки подрядчиков и посетителей, устройства USB и другие переносные устройства, а также системы хранения данных.
В процессе оценки уязвимости Trend Micro использует внешнее устройство для наблюдения за работой сети без внедрения в нее. Устройство устанавливается на сетевом уровне на центральном коммутаторе и отслеживает потоки данных, обнаруживая деятельность активных вредоносных программ, например ботнетов. Оно также анализирует входящие электронные сообщения и потоки данных из Интернета и фиксирует инфицированные сообщения и подозрительные сайты.
Полученные потоки данных анализируются при помощи систем сканирования Trend Micro, а также Trend Micro Smart Protection Network — облачной архитектуры нового поколения, которая блокирует вирусы, программы-шпионы, нежелательные сообщения и атаки из Интернета еще до того, как они проникнут в корпоративную сеть.
~DETAIL_TEXT--
По итогам оценки уязвимости ИТ-инфраструктур, проведенной компанией Trend Micro, оказалось, что корпорации, потратившие огромные средства и ресурсы на внедрение продуктов для обеспечения безопасности, защищены далеко не столь надежно, как полагают.
Участие в проверке уязвимости приняли компании из финансовой сферы, промышленности, здравоохранения, образования и государственного сектора, с численностью сотрудников в среднем 11 тыс. человек. Проверка рассчитана на две недели, в течение которых компания Trend Micro ведет мониторинг корпоративных средств защиты, анализируя способы, причины и источники возникновения угроз.
При оценке уязвимости во всех участвовавших в тестировании компаниях из Северной и Южной Америки, Европы и Азиатско-Тихоокеанского региона были обнаружены вредоносные программы и угрозы, которые проникли через существующие системы безопасности и находились в корпоративных сетях и конечных точках.
Всего в период с октября 2008-го по июнь 2009 г. компания Trend Micro выполнила более 100 процедур оценки уязвимости систем безопасности корпораций по всему миру со следующими результатами:
- системы 100% компаний были инфицированы активными вредоносными программами;
- в сетях 50% компаний была обнаружена хотя бы одна скрытая вредоносная программа, предназначенная для хищения данных;
- в 45% компаний обнаружено несколько программ для хищения данных;
- в 72% компаний обнаружен по крайней мере один бот IRC;
- в 50% компаний обнаружено четыре или более ботов IRC;
- в 83% компаний обнаружена по крайней мере одна вредоносная программа, загруженная из Интернета;
- в 60% компаний обнаружено более 20 вредоносных программ, загруженных из Интернета;
- в 35% компаний обнаружен хотя бы один сетевой червь.
В числе причин плохой работы систем безопасности Trend Micro называет следующие:
- пользователи зараженных мобильных устройств, которые подключаются к сети и выходят из нее, ставя под угрозу безопасность корпоративной сети;
- недостаточная защита удаленных офисов, нехватка технического персонала на местах, несоблюдение политик безопасности.
- распространение заведомо уязвимых технологий, таких как P2P, системы обмена файлами, потоковая трансляция мультимедиа и обмен мгновенными сообщениями;
- конечные точки без должного управления и устранения недостатков, например устаревшие системы, ноутбуки подрядчиков и посетителей, устройства USB и другие переносные устройства, а также системы хранения данных.
В процессе оценки уязвимости Trend Micro использует внешнее устройство для наблюдения за работой сети без внедрения в нее. Устройство устанавливается на сетевом уровне на центральном коммутаторе и отслеживает потоки данных, обнаруживая деятельность активных вредоносных программ, например ботнетов. Оно также анализирует входящие электронные сообщения и потоки данных из Интернета и фиксирует инфицированные сообщения и подозрительные сайты.
Полученные потоки данных анализируются при помощи систем сканирования Trend Micro, а также Trend Micro Smart Protection Network — облачной архитектуры нового поколения, которая блокирует вирусы, программы-шпионы, нежелательные сообщения и атаки из Интернета еще до того, как они проникнут в корпоративную сеть.
DETAIL_TEXT_TYPE--html
~DETAIL_TEXT_TYPE--html
SEARCHABLE_CONTENT--ИТ-СИСТЕМЫ КОМПАНИЙ ЗАЩИЩЕНЫ НЕ СЛИШКОМ НАДЕЖНО
ПО ИТОГАМ ОЦЕНКИ УЯЗВИМОСТИ ИТ-ИНФРАСТРУКТУР, ПРОВЕДЕННОЙ КОМПАНИЕЙ TREND MICRO, ОКАЗАЛОСЬ, ЧТО КОРПОРАЦИИ, ПОТРАТИВШИЕ ОГРОМНЫЕ СРЕДСТВА И РЕСУРСЫ НА ВНЕДРЕНИЕ ПРОДУКТОВ ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ, ЗАЩИЩЕНЫ ДАЛЕКО НЕ СТОЛЬ НАДЕЖНО, КАК …
ПО ИТОГАМ ОЦЕНКИ УЯЗВИМОСТИ ИТ-ИНФРАСТРУКТУР, ПРОВЕДЕННОЙ КОМПАНИЕЙ TREND
MICRO, ОКАЗАЛОСЬ, ЧТО КОРПОРАЦИИ, ПОТРАТИВШИЕ ОГРОМНЫЕ СРЕДСТВА И РЕСУРСЫ
НА ВНЕДРЕНИЕ ПРОДУКТОВ ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ, ЗАЩИЩЕНЫ ДАЛЕКО НЕ
СТОЛЬ НАДЕЖНО, КАК ПОЛАГАЮТ.
УЧАСТИЕ В ПРОВЕРКЕ УЯЗВИМОСТИ ПРИНЯЛИ КОМПАНИИ ИЗ ФИНАНСОВОЙ СФЕРЫ, ПРОМЫШЛЕННОСТИ,
ЗДРАВООХРАНЕНИЯ, ОБРАЗОВАНИЯ И ГОСУДАРСТВЕННОГО СЕКТОРА, С ЧИСЛЕННОСТЬЮ
СОТРУДНИКОВ В СРЕДНЕМ 11 ТЫС. ЧЕЛОВЕК. ПРОВЕРКА РАССЧИТАНА НА ДВЕ НЕДЕЛИ,
В ТЕЧЕНИЕ КОТОРЫХ КОМПАНИЯ TREND MICRO ВЕДЕТ МОНИТОРИНГ КОРПОРАТИВНЫХ СРЕДСТВ
ЗАЩИТЫ, АНАЛИЗИРУЯ СПОСОБЫ, ПРИЧИНЫ И ИСТОЧНИКИ ВОЗНИКНОВЕНИЯ УГРОЗ.
ПРИ ОЦЕНКЕ УЯЗВИМОСТИ ВО ВСЕХ УЧАСТВОВАВШИХ В ТЕСТИРОВАНИИ КОМПАНИЯХ ИЗ
СЕВЕРНОЙ И ЮЖНОЙ АМЕРИКИ, ЕВРОПЫ И АЗИАТСКО-ТИХООКЕАНСКОГО РЕГИОНА БЫЛИ
ОБНАРУЖЕНЫ ВРЕДОНОСНЫЕ ПРОГРАММЫ И УГРОЗЫ, КОТОРЫЕ ПРОНИКЛИ ЧЕРЕЗ СУЩЕСТВУЮЩИЕ
СИСТЕМЫ БЕЗОПАСНОСТИ И НАХОДИЛИСЬ В КОРПОРАТИВНЫХ СЕТЯХ И КОНЕЧНЫХ ТОЧКАХ.
ВСЕГО В ПЕРИОД С ОКТЯБРЯ 2008-ГО ПО ИЮНЬ 2009 Г. КОМПАНИЯ TREND MICRO ВЫПОЛНИЛА
БОЛЕЕ 100 ПРОЦЕДУР ОЦЕНКИ УЯЗВИМОСТИ СИСТЕМ БЕЗОПАСНОСТИ КОРПОРАЦИЙ ПО ВСЕМУ
МИРУ СО СЛЕДУЮЩИМИ РЕЗУЛЬТАТАМИ:
- СИСТЕМЫ 100% КОМПАНИЙ БЫЛИ ИНФИЦИРОВАНЫ АКТИВНЫМИ ВРЕДОНОСНЫМИ ПРОГРАММАМИ;
- В СЕТЯХ 50% КОМПАНИЙ БЫЛА ОБНАРУЖЕНА ХОТЯ БЫ ОДНА СКРЫТАЯ ВРЕДОНОСНАЯ
ПРОГРАММА, ПРЕДНАЗНАЧЕННАЯ ДЛЯ ХИЩЕНИЯ ДАННЫХ;
- В 45% КОМПАНИЙ ОБНАРУЖЕНО НЕСКОЛЬКО ПРОГРАММ ДЛЯ ХИЩЕНИЯ ДАННЫХ;
- В 72% КОМПАНИЙ ОБНАРУЖЕН ПО КРАЙНЕЙ МЕРЕ ОДИН БОТ IRC;
- В 50% КОМПАНИЙ ОБНАРУЖЕНО ЧЕТЫРЕ ИЛИ БОЛЕЕ БОТОВ IRC;
- В 83% КОМПАНИЙ ОБНАРУЖЕНА ПО КРАЙНЕЙ МЕРЕ ОДНА ВРЕДОНОСНАЯ ПРОГРАММА,
ЗАГРУЖЕННАЯ ИЗ ИНТЕРНЕТА;
- В 60% КОМПАНИЙ ОБНАРУЖЕНО БОЛЕЕ 20 ВРЕДОНОСНЫХ ПРОГРАММ, ЗАГРУЖЕННЫХ
ИЗ ИНТЕРНЕТА;
- В 35% КОМПАНИЙ ОБНАРУЖЕН ХОТЯ БЫ ОДИН СЕТЕВОЙ ЧЕРВЬ.
В ЧИСЛЕ ПРИЧИН ПЛОХОЙ РАБОТЫ СИСТЕМ БЕЗОПАСНОСТИ TREND MICRO НАЗЫВАЕТ СЛЕДУЮЩИЕ:
- ПОЛЬЗОВАТЕЛИ ЗАРАЖЕННЫХ МОБИЛЬНЫХ УСТРОЙСТВ, КОТОРЫЕ ПОДКЛЮЧАЮТСЯ К СЕТИ
И ВЫХОДЯТ ИЗ НЕЕ, СТАВЯ ПОД УГРОЗУ БЕЗОПАСНОСТЬ КОРПОРАТИВНОЙ СЕТИ;
- НЕДОСТАТОЧНАЯ ЗАЩИТА УДАЛЕННЫХ ОФИСОВ, НЕХВАТКА ТЕХНИЧЕСКОГО ПЕРСОНАЛА
НА МЕСТАХ, НЕСОБЛЮДЕНИЕ ПОЛИТИК БЕЗОПАСНОСТИ.
- РАСПРОСТРАНЕНИЕ ЗАВЕДОМО УЯЗВИМЫХ ТЕХНОЛОГИЙ, ТАКИХ КАК P2P, СИСТЕМЫ
ОБМЕНА ФАЙЛАМИ, ПОТОКОВАЯ ТРАНСЛЯЦИЯ МУЛЬТИМЕДИА И ОБМЕН МГНОВЕННЫМИ СООБЩЕНИЯМИ;
- КОНЕЧНЫЕ ТОЧКИ БЕЗ ДОЛЖНОГО УПРАВЛЕНИЯ И УСТРАНЕНИЯ НЕДОСТАТКОВ, НАПРИМЕР
УСТАРЕВШИЕ СИСТЕМЫ, НОУТБУКИ ПОДРЯДЧИКОВ И ПОСЕТИТЕЛЕЙ, УСТРОЙСТВА USB И
ДРУГИЕ ПЕРЕНОСНЫЕ УСТРОЙСТВА, А ТАКЖЕ СИСТЕМЫ ХРАНЕНИЯ ДАННЫХ.
В ПРОЦЕССЕ ОЦЕНКИ УЯЗВИМОСТИ TREND MICRO ИСПОЛЬЗУЕТ ВНЕШНЕЕ УСТРОЙСТВО
ДЛЯ НАБЛЮДЕНИЯ ЗА РАБОТОЙ СЕТИ БЕЗ ВНЕДРЕНИЯ В НЕЕ. УСТРОЙСТВО УСТАНАВЛИВАЕТСЯ
НА СЕТЕВОМ УРОВНЕ НА ЦЕНТРАЛЬНОМ КОММУТАТОРЕ И ОТСЛЕЖИВАЕТ ПОТОКИ ДАННЫХ,
ОБНАРУЖИВАЯ ДЕЯТЕЛЬНОСТЬ АКТИВНЫХ ВРЕДОНОСНЫХ ПРОГРАММ, НАПРИМЕР БОТНЕТОВ.
ОНО ТАКЖЕ АНАЛИЗИРУЕТ ВХОДЯЩИЕ ЭЛЕКТРОННЫЕ СООБЩЕНИЯ И ПОТОКИ ДАННЫХ ИЗ
ИНТЕРНЕТА И ФИКСИРУЕТ ИНФИЦИРОВАННЫЕ СООБЩЕНИЯ И ПОДОЗРИТЕЛЬНЫЕ САЙТЫ.
ПОЛУЧЕННЫЕ ПОТОКИ ДАННЫХ АНАЛИЗИРУЮТСЯ ПРИ ПОМОЩИ СИСТЕМ СКАНИРОВАНИЯ TREND
MICRO, А ТАКЖЕ TREND MICRO SMART PROTECTION NETWORK — ОБЛАЧНОЙ АРХИТЕКТУРЫ
НОВОГО ПОКОЛЕНИЯ, КОТОРАЯ БЛОКИРУЕТ ВИРУСЫ, ПРОГРАММЫ-ШПИОНЫ, НЕЖЕЛАТЕЛЬНЫЕ
СООБЩЕНИЯ И АТАКИ ИЗ ИНТЕРНЕТА ЕЩЕ ДО ТОГО, КАК ОНИ ПРОНИКНУТ В КОРПОРАТИВНУЮ
СЕТЬ.
~SEARCHABLE_CONTENT--ИТ-СИСТЕМЫ КОМПАНИЙ ЗАЩИЩЕНЫ НЕ СЛИШКОМ НАДЕЖНО
ПО ИТОГАМ ОЦЕНКИ УЯЗВИМОСТИ ИТ-ИНФРАСТРУКТУР, ПРОВЕДЕННОЙ КОМПАНИЕЙ TREND MICRO, ОКАЗАЛОСЬ, ЧТО КОРПОРАЦИИ, ПОТРАТИВШИЕ ОГРОМНЫЕ СРЕДСТВА И РЕСУРСЫ НА ВНЕДРЕНИЕ ПРОДУКТОВ ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ, ЗАЩИЩЕНЫ ДАЛЕКО НЕ СТОЛЬ НАДЕЖНО, КАК …
ПО ИТОГАМ ОЦЕНКИ УЯЗВИМОСТИ ИТ-ИНФРАСТРУКТУР, ПРОВЕДЕННОЙ КОМПАНИЕЙ TREND
MICRO, ОКАЗАЛОСЬ, ЧТО КОРПОРАЦИИ, ПОТРАТИВШИЕ ОГРОМНЫЕ СРЕДСТВА И РЕСУРСЫ
НА ВНЕДРЕНИЕ ПРОДУКТОВ ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ, ЗАЩИЩЕНЫ ДАЛЕКО НЕ
СТОЛЬ НАДЕЖНО, КАК ПОЛАГАЮТ.
УЧАСТИЕ В ПРОВЕРКЕ УЯЗВИМОСТИ ПРИНЯЛИ КОМПАНИИ ИЗ ФИНАНСОВОЙ СФЕРЫ, ПРОМЫШЛЕННОСТИ,
ЗДРАВООХРАНЕНИЯ, ОБРАЗОВАНИЯ И ГОСУДАРСТВЕННОГО СЕКТОРА, С ЧИСЛЕННОСТЬЮ
СОТРУДНИКОВ В СРЕДНЕМ 11 ТЫС. ЧЕЛОВЕК. ПРОВЕРКА РАССЧИТАНА НА ДВЕ НЕДЕЛИ,
В ТЕЧЕНИЕ КОТОРЫХ КОМПАНИЯ TREND MICRO ВЕДЕТ МОНИТОРИНГ КОРПОРАТИВНЫХ СРЕДСТВ
ЗАЩИТЫ, АНАЛИЗИРУЯ СПОСОБЫ, ПРИЧИНЫ И ИСТОЧНИКИ ВОЗНИКНОВЕНИЯ УГРОЗ.
ПРИ ОЦЕНКЕ УЯЗВИМОСТИ ВО ВСЕХ УЧАСТВОВАВШИХ В ТЕСТИРОВАНИИ КОМПАНИЯХ ИЗ
СЕВЕРНОЙ И ЮЖНОЙ АМЕРИКИ, ЕВРОПЫ И АЗИАТСКО-ТИХООКЕАНСКОГО РЕГИОНА БЫЛИ
ОБНАРУЖЕНЫ ВРЕДОНОСНЫЕ ПРОГРАММЫ И УГРОЗЫ, КОТОРЫЕ ПРОНИКЛИ ЧЕРЕЗ СУЩЕСТВУЮЩИЕ
СИСТЕМЫ БЕЗОПАСНОСТИ И НАХОДИЛИСЬ В КОРПОРАТИВНЫХ СЕТЯХ И КОНЕЧНЫХ ТОЧКАХ.
ВСЕГО В ПЕРИОД С ОКТЯБРЯ 2008-ГО ПО ИЮНЬ 2009 Г. КОМПАНИЯ TREND MICRO ВЫПОЛНИЛА
БОЛЕЕ 100 ПРОЦЕДУР ОЦЕНКИ УЯЗВИМОСТИ СИСТЕМ БЕЗОПАСНОСТИ КОРПОРАЦИЙ ПО ВСЕМУ
МИРУ СО СЛЕДУЮЩИМИ РЕЗУЛЬТАТАМИ:
- СИСТЕМЫ 100% КОМПАНИЙ БЫЛИ ИНФИЦИРОВАНЫ АКТИВНЫМИ ВРЕДОНОСНЫМИ ПРОГРАММАМИ;
- В СЕТЯХ 50% КОМПАНИЙ БЫЛА ОБНАРУЖЕНА ХОТЯ БЫ ОДНА СКРЫТАЯ ВРЕДОНОСНАЯ
ПРОГРАММА, ПРЕДНАЗНАЧЕННАЯ ДЛЯ ХИЩЕНИЯ ДАННЫХ;
- В 45% КОМПАНИЙ ОБНАРУЖЕНО НЕСКОЛЬКО ПРОГРАММ ДЛЯ ХИЩЕНИЯ ДАННЫХ;
- В 72% КОМПАНИЙ ОБНАРУЖЕН ПО КРАЙНЕЙ МЕРЕ ОДИН БОТ IRC;
- В 50% КОМПАНИЙ ОБНАРУЖЕНО ЧЕТЫРЕ ИЛИ БОЛЕЕ БОТОВ IRC;
- В 83% КОМПАНИЙ ОБНАРУЖЕНА ПО КРАЙНЕЙ МЕРЕ ОДНА ВРЕДОНОСНАЯ ПРОГРАММА,
ЗАГРУЖЕННАЯ ИЗ ИНТЕРНЕТА;
- В 60% КОМПАНИЙ ОБНАРУЖЕНО БОЛЕЕ 20 ВРЕДОНОСНЫХ ПРОГРАММ, ЗАГРУЖЕННЫХ
ИЗ ИНТЕРНЕТА;
- В 35% КОМПАНИЙ ОБНАРУЖЕН ХОТЯ БЫ ОДИН СЕТЕВОЙ ЧЕРВЬ.
В ЧИСЛЕ ПРИЧИН ПЛОХОЙ РАБОТЫ СИСТЕМ БЕЗОПАСНОСТИ TREND MICRO НАЗЫВАЕТ СЛЕДУЮЩИЕ:
- ПОЛЬЗОВАТЕЛИ ЗАРАЖЕННЫХ МОБИЛЬНЫХ УСТРОЙСТВ, КОТОРЫЕ ПОДКЛЮЧАЮТСЯ К СЕТИ
И ВЫХОДЯТ ИЗ НЕЕ, СТАВЯ ПОД УГРОЗУ БЕЗОПАСНОСТЬ КОРПОРАТИВНОЙ СЕТИ;
- НЕДОСТАТОЧНАЯ ЗАЩИТА УДАЛЕННЫХ ОФИСОВ, НЕХВАТКА ТЕХНИЧЕСКОГО ПЕРСОНАЛА
НА МЕСТАХ, НЕСОБЛЮДЕНИЕ ПОЛИТИК БЕЗОПАСНОСТИ.
- РАСПРОСТРАНЕНИЕ ЗАВЕДОМО УЯЗВИМЫХ ТЕХНОЛОГИЙ, ТАКИХ КАК P2P, СИСТЕМЫ
ОБМЕНА ФАЙЛАМИ, ПОТОКОВАЯ ТРАНСЛЯЦИЯ МУЛЬТИМЕДИА И ОБМЕН МГНОВЕННЫМИ СООБЩЕНИЯМИ;
- КОНЕЧНЫЕ ТОЧКИ БЕЗ ДОЛЖНОГО УПРАВЛЕНИЯ И УСТРАНЕНИЯ НЕДОСТАТКОВ, НАПРИМЕР
УСТАРЕВШИЕ СИСТЕМЫ, НОУТБУКИ ПОДРЯДЧИКОВ И ПОСЕТИТЕЛЕЙ, УСТРОЙСТВА USB И
ДРУГИЕ ПЕРЕНОСНЫЕ УСТРОЙСТВА, А ТАКЖЕ СИСТЕМЫ ХРАНЕНИЯ ДАННЫХ.
В ПРОЦЕССЕ ОЦЕНКИ УЯЗВИМОСТИ TREND MICRO ИСПОЛЬЗУЕТ ВНЕШНЕЕ УСТРОЙСТВО
ДЛЯ НАБЛЮДЕНИЯ ЗА РАБОТОЙ СЕТИ БЕЗ ВНЕДРЕНИЯ В НЕЕ. УСТРОЙСТВО УСТАНАВЛИВАЕТСЯ
НА СЕТЕВОМ УРОВНЕ НА ЦЕНТРАЛЬНОМ КОММУТАТОРЕ И ОТСЛЕЖИВАЕТ ПОТОКИ ДАННЫХ,
ОБНАРУЖИВАЯ ДЕЯТЕЛЬНОСТЬ АКТИВНЫХ ВРЕДОНОСНЫХ ПРОГРАММ, НАПРИМЕР БОТНЕТОВ.
ОНО ТАКЖЕ АНАЛИЗИРУЕТ ВХОДЯЩИЕ ЭЛЕКТРОННЫЕ СООБЩЕНИЯ И ПОТОКИ ДАННЫХ ИЗ
ИНТЕРНЕТА И ФИКСИРУЕТ ИНФИЦИРОВАННЫЕ СООБЩЕНИЯ И ПОДОЗРИТЕЛЬНЫЕ САЙТЫ.
ПОЛУЧЕННЫЕ ПОТОКИ ДАННЫХ АНАЛИЗИРУЮТСЯ ПРИ ПОМОЩИ СИСТЕМ СКАНИРОВАНИЯ TREND
MICRO, А ТАКЖЕ TREND MICRO SMART PROTECTION NETWORK — ОБЛАЧНОЙ АРХИТЕКТУРЫ
НОВОГО ПОКОЛЕНИЯ, КОТОРАЯ БЛОКИРУЕТ ВИРУСЫ, ПРОГРАММЫ-ШПИОНЫ, НЕЖЕЛАТЕЛЬНЫЕ
СООБЩЕНИЯ И АТАКИ ИЗ ИНТЕРНЕТА ЕЩЕ ДО ТОГО, КАК ОНИ ПРОНИКНУТ В КОРПОРАТИВНУЮ
СЕТЬ.
WF_STATUS_ID--1
~WF_STATUS_ID--1
WF_PARENT_ELEMENT_ID--
~WF_PARENT_ELEMENT_ID--
WF_LAST_HISTORY_ID--
~WF_LAST_HISTORY_ID--
WF_NEW--
~WF_NEW--
LOCK_STATUS--green
~LOCK_STATUS--green
WF_LOCKED_BY--
~WF_LOCKED_BY--
WF_DATE_LOCK--
~WF_DATE_LOCK--
WF_COMMENTS--
~WF_COMMENTS--
IN_SECTIONS--N
~IN_SECTIONS--N
SHOW_COUNTER--1386
~SHOW_COUNTER--1386
SHOW_COUNTER_START--2013-11-03 14:48:11
~SHOW_COUNTER_START--2013-11-03 14:48:11
CODE--
~CODE--
TAGS--
~TAGS--
XML_ID--27925
~XML_ID--27925
EXTERNAL_ID--27925
~EXTERNAL_ID--27925
TMP_ID--
~TMP_ID--
USER_NAME--(adminka) Владислав Вовк
~USER_NAME--(adminka) Владислав Вовк
LOCKED_USER_NAME--
~LOCKED_USER_NAME--
CREATED_USER_NAME--
~CREATED_USER_NAME--
LANG_DIR--/
~LANG_DIR--/
LID--ru
~LID--ru
IBLOCK_TYPE_ID--news
~IBLOCK_TYPE_ID--news
IBLOCK_CODE--
~IBLOCK_CODE--
IBLOCK_NAME--Архив новостей
~IBLOCK_NAME--Архив новостей
IBLOCK_EXTERNAL_ID--
~IBLOCK_EXTERNAL_ID--
DETAIL_PAGE_URL--/news/detail.php?ID=27925
~DETAIL_PAGE_URL--/news/detail.php?ID=27925
LIST_PAGE_URL--/arhive/index.php?ID=81
~LIST_PAGE_URL--/arhive/index.php?ID=81
CREATED_DATE--2013.10.26
~CREATED_DATE--2013.10.26
BP_PUBLISHED--Y
~BP_PUBLISHED--Y
По итогам оценки уязвимости ИТ-инфраструктур, проведенной компанией Trend Micro, оказалось, что корпорации, потратившие огромные средства и ресурсы на внедрение продуктов для обеспечения безопасности, защищены далеко не столь надежно, как полагают.
Участие в проверке уязвимости приняли компании из финансовой сферы, промышленности, здравоохранения, образования и государственного сектора, с численностью сотрудников в среднем 11 тыс. человек. Проверка рассчитана на две недели, в течение которых компания Trend Micro ведет мониторинг корпоративных средств защиты, анализируя способы, причины и источники возникновения угроз.
При оценке уязвимости во всех участвовавших в тестировании компаниях из Северной и Южной Америки, Европы и Азиатско-Тихоокеанского региона были обнаружены вредоносные программы и угрозы, которые проникли через существующие системы безопасности и находились в корпоративных сетях и конечных точках.
Всего в период с октября 2008-го по июнь 2009 г. компания Trend Micro выполнила более 100 процедур оценки уязвимости систем безопасности корпораций по всему миру со следующими результатами:
- системы 100% компаний были инфицированы активными вредоносными программами;
- в сетях 50% компаний была обнаружена хотя бы одна скрытая вредоносная программа, предназначенная для хищения данных;
- в 45% компаний обнаружено несколько программ для хищения данных;
- в 72% компаний обнаружен по крайней мере один бот IRC;
- в 50% компаний обнаружено четыре или более ботов IRC;
- в 83% компаний обнаружена по крайней мере одна вредоносная программа, загруженная из Интернета;
- в 60% компаний обнаружено более 20 вредоносных программ, загруженных из Интернета;
- в 35% компаний обнаружен хотя бы один сетевой червь.
В числе причин плохой работы систем безопасности Trend Micro называет следующие:
- пользователи зараженных мобильных устройств, которые подключаются к сети и выходят из нее, ставя под угрозу безопасность корпоративной сети;
- недостаточная защита удаленных офисов, нехватка технического персонала на местах, несоблюдение политик безопасности.
- распространение заведомо уязвимых технологий, таких как P2P, системы обмена файлами, потоковая трансляция мультимедиа и обмен мгновенными сообщениями;
- конечные точки без должного управления и устранения недостатков, например устаревшие системы, ноутбуки подрядчиков и посетителей, устройства USB и другие переносные устройства, а также системы хранения данных.
В процессе оценки уязвимости Trend Micro использует внешнее устройство для наблюдения за работой сети без внедрения в нее. Устройство устанавливается на сетевом уровне на центральном коммутаторе и отслеживает потоки данных, обнаруживая деятельность активных вредоносных программ, например ботнетов. Оно также анализирует входящие электронные сообщения и потоки данных из Интернета и фиксирует инфицированные сообщения и подозрительные сайты.
Полученные потоки данных анализируются при помощи систем сканирования Trend Micro, а также Trend Micro Smart Protection Network — облачной архитектуры нового поколения, которая блокирует вирусы, программы-шпионы, нежелательные сообщения и атаки из Интернета еще до того, как они проникнут в корпоративную сеть.
Другие материалы из этой рубрики