F5 labs 2018. Отчет по защите веб-приложенийBAKOTECH
Как и коралловые рифы, которые сосуществуют с множеством других форм жизни, веб-приложения являются «стадными существами». Приложения,
склеенные между собой по сети, состоят из множества независимых компонентов, работающий в отдельных средах с разными операционными требованиями и необходимой для их работы инфраструктурой (как в облаке, так и onpremise). В этом отчете мы исследовали эту последовательность уровней взаимодействия – службы приложений, доступы к приложениям, уровень доставки и защиту транспортного уровня (TLS), системы доменных имен (DNS) и сети. Так как каждый из этих уровней может стать потенциальной целью для атаки.
Скачивайте "Отчет по защите приложений" от F5 Networks, чтобы узнать все о современных угрозах для веб-приложений, самых распространенных способах защиты от них. Также в отчете вы найдете список рекомендаций для повышения уровня безопасности ваших приложений и данных вашей организации.
F5 labs 2018. Отчет по защите веб-приложенийBAKOTECH
Как и коралловые рифы, которые сосуществуют с множеством других форм жизни, веб-приложения являются «стадными существами». Приложения,
склеенные между собой по сети, состоят из множества независимых компонентов, работающий в отдельных средах с разными операционными требованиями и необходимой для их работы инфраструктурой (как в облаке, так и onpremise). В этом отчете мы исследовали эту последовательность уровней взаимодействия – службы приложений, доступы к приложениям, уровень доставки и защиту транспортного уровня (TLS), системы доменных имен (DNS) и сети. Так как каждый из этих уровней может стать потенциальной целью для атаки.
Скачивайте "Отчет по защите приложений" от F5 Networks, чтобы узнать все о современных угрозах для веб-приложений, самых распространенных способах защиты от них. Также в отчете вы найдете список рекомендаций для повышения уровня безопасности ваших приложений и данных вашей организации.
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакCisco Russia
В этом документе рассказывается о том, что собой представляют программы- вымогатели, какие действия они совершают и как заказчики могут защитить свои организации от этой угрозы. Хотя основное внимание здесь уделяется программам- вымогателям, описанные процессы применимы и к другим угрозам.
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакCisco Russia
В этом документе рассказывается о том, что собой представляют программы- вымогатели, какие действия они совершают и как заказчики могут защитить свои организации от этой угрозы. Хотя основное внимание здесь уделяется программам- вымогателям, описанные процессы применимы и к другим угрозам.
Оценка удовлетворенности клиентов работой компании в целом, отдельными менеджерами и департаментами. Оценка удовлетворенности клиентских сегментов. Сравнение с конкурентами. Пожелания клиентов.
Краткий пример отчета по итогам оценки уровня лояльности по методу NPS, сравнение со среднероссийским показателем. Факторы удовлетворенности и неудовлетворенности работой гипермаркета, оценка работы отделов.
Пример отчета по итогам маркетингового исследования с целью оценки уровня удовлетворенности клиентов. Помимо оценки уровня лояльности в отчете проведена оценка узнаваемости, опыт сотрудничества с конкурентами, оценка уровня лояльности.
Кибербезопасность 2016-2017: От итогов к прогнозамAlexey Komarov
Позитив Текнолоджиз: Минувший год оказался богат на события в области информационной безопасности. В 2016 году помимо традиционных пентестов и анализа уязвимостей эксперты компании Positive Technologies приняли участие в расследовании ряда инцидентов, включая крупные атаки на банки, а также проанализировали общую картину атак, благодаря данным собственного центра мониторинга (SOC) и данным, полученным в ходе пилотных проектов и внедрению продуктов компании в различных организациях. Собранная информация позволяет предложить экспертную оценку ИБ-трендов года, а также сделать определенные прогнозы относительно того, что ждет индустрию в будущем, 2017 году.
Программы-вымогатели: все, что нужно знать об этом виде угрозCisco Russia
Вы заняты. Вы устали. Вы хотите сыграть в Pokémon Go или открыть страницу в интранет-сети вашей компании. Причина не имеет значения. Щелкая Remind me later (Напомнить позже) в окне с запросом об установке обновлений, вы упрощаете задачу для авторов программ-вымогателей.
Но это лишь один из путей проникновения таких программ в вашу систему. Злоумышленники широко применяют вредоносную рекламу, фишинговые письма и даже сложные схемы на основе USB-накопителей. Рассмотрим подробнее один из самых распространенных сценариев.
Добро пожаловать в очередной выпуск ежемесячного сборника материалов, который является вашим универсальным ресурсом для получения информации о самых последних разработках, аналитических материалах и лучших практиках в постоянно развивающейся области безопасности. В этом выпуске мы подготовили разнообразную подборку статей, новостей и результатов исследований, рассчитанных как на профессионалов, так и на обычных любителей. Цель нашего дайджеста - сделать наш контент интересным и доступным. Приятного чтения
(https://boosty.to/irony_security + ссылки на источник внутри документа)
Добро пожаловать в очередной выпуск ежемесячного сборника материалов, который является вашим универсальным ресурсом для получения информации о самых последних разработках, аналитических материалах и лучших практиках в постоянно развивающейся области безопасности. В этом выпуске мы подготовили разнообразную подборку статей, новостей и результатов исследований, рассчитанных как на профессионалов, так и на обычных любителей. Цель нашего дайджеста - сделать наш контент интересным и доступным. Приятного чтения
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связиDenis Gorchakov
Программно-аппаратный комплекс для работы с Android-вирусами, используемый в операторе связи. Помогает выявлять мошеннические схемы и выстраивать защиту абонентов на основе получаемых данных
Honeypot and sandbox for Android malware in CSP's network that helps to reveal and disclose fraud schemes, build subscriber protection based on its data and etc.
4. Последние несколько месяцев не показали каких-либо
изменений в процессе появления новых вредоносных
программ, и 21 миллион угроз, появившихся в течение 3
квартала, тому наглядное доказательство. За эти три
месяца мы наблюдали многочисленные случаи атак
на компании, из них наиболее громкие были связаны с
Ashley Madison и Hacking Team.
Активизация кибер-войн и кибер-
шпионажа стала наблюдаться после
повышения напряженности в отношениях
между такими крупными мировыми
державами, как США, Россия и Китай.
Кроме этого, необходимо выделить различные
проблемы безопасности у мобильных устройств
(Android и iOS), которые мы наблюдали в 3 квартале.
Более того, Интернет вещей все быстрее
становится новым вектором атак.
В течение июля-сентября мы обращали внимание на
уязвимости, которые были обнаружены у различных
машин, причем одна из них допускала удаленное
управление автомобилем.
Введение
1
Panda Security | Отчет PandaLabs 3 квартал 2015
5. Panda Security | Отчет PandaLabs 3 квартал 2015
2.КВАРТАЛ В
ЦИФРАХ
6. Как правило, летом сокращается количество новых
вредоносных программ, но этот год стал исключением.
Мы увидели 21 миллион новых угроз, что соответствует
примерно уровню в 230 000 новых угроз в день.
Квартал в
цифрах
2
Panda Security | Отчет PandaLabs 3 квартал 2015
Трояны являются самым распространенным
типом вредоносных программ, и на их долю
пришлось порядка 69,15% от числа всех
образцов, зарегистрированных в третьем
квартале. На втором месте, с огромным
отставанием, расположились классические
вирусы, на долю которых пришлось 11,34%.
7. Panda Security | Отчет PandaLabs 3 квартал 2015 7
Сводная информация о новых угрозах, появившихся в
течение третьего квартала:
НОВЫЕ ОБРАЗЦЫ ПО ТИПУ УГРОЗ В ТРЕТЬЕМ КВАРТАЛЕ 2015
69,15%
7,96%
6,23%
11,34%
5,32%
ПрочиеТрояны ЧервиВирусы Шпионы и
рекламное ПО
Категория, обозначенная как "Прочие" содержит различные
типы угроз, но большинство из них относится к PUP
(потенциально нежелательные программы). Если мы
проанализируем инфекции во всем мире и распределим
их по типу вредоносных программ, то мы можем увидеть
несколько другое распределение показателей в сравнении
с распределением по типу угроз:
ИНФЕКЦИИ ПО ТИПУ УГРОЗ В ТРЕТЬЕМ КВАРТАЛЕ 2015
77,64%
12,85%
3,20%
1,57%
4,74%
Глобальный уровень заражения - 32.12%.
Данное число показывает количество компьютеров,
защищенных Panda, на которых были обнаружения
вредоносных программ, при этом это не означает, что они
были заражены. Если говорить о показателях различных
стран мира, то мы видим, что Китай снова показал самый
высокий уровень инфекций (45,35%). За ним идут Перу
(42,89%) и Турция (40,99%).
10 стран с наибольшим уровнем заражения:
СТРАНЫ С НАИБОЛЬШИМИ УРОВНЯМИ ЗАРАЖЕНИЯ
Китай
Турция
Перу
Россия
Тайвань
Боливия
Гватемала
Сальвадор
Эквадор
Аргентина
45,35%
42,89%
40,99%
38,32%
37,82%
37,13%
36,75%
35,32%
35,02%
34,78%
Как Вы можете видеть, наиболее подверженные риску
страны находятся в Азии и Латинской Америке. Другие
страны с уровнем заражения выше среднемирового:
Польша (34,54%), Словения (33,98%), Колумбия (33,11%),
Испания (32,50%), Коста-Рика (32,33%), Чили (32,19%) и
Италия (32,15%).
ПрочиеТрояны ЧервиВирусы Шпионы и
рекламное ПО
8. Panda Security | Отчет PandaLabs 3 квартал 2015 8
СТРАНЫ С НАИМЕНЬШИМИ УРОВНЯМИ ЗАРАЖЕНИЯ
Португалия
Нидерланды
Бельгия
Франция
Германия
Великобритания
Швейцария
Япония
Швеция
Норвегия
26,38%
26,22%
25,96%
25,02%
24,87%
24,17%
23,57%
22,75%
21,33%
20,12%
Европа - регион с наименьшими уровнями
заражения: на ее долю в рейтинге
приходится 9 стран в первой десятке.
Норвегия (20,12%), Швеция (21,33%) и Япония (22,75%)
имеют наименьшие уровни заражения в мире.
Другие страны, уровень заражения которых ниже
среднемирового значения, но при этом они не попали в
первую десятку: Дания (26,50%), Финляндия (26,78%),
Панама (27,01%), Канада (27,42%), Австрия (28,53%),
Венесуэла (29,25%), Уругвай (29,54%), Австралия (29,92%),
США (30,13%), Чехия (30,46%), Мексика (31,76%) и Венгрия
(32,02%).
10 стран с наименьшим уровнем заражения:
9. Panda Security | Отчет PandaLabs 3 квартал 2015
3.ВЗГЛЯД НА
КВАРТАЛ
10. Кибер-преступления
Одна из крупнейших атак в третьем квартале, без
сомнений, стала атака на Ashley Madison. Хакеры,
известные как Impact Team, опубликовали сообщение
на своем сайте с требованием о закрытии этой службы
знакомств, иначе они опубликуют всю украденную
информацию. Вскоре после того, как хакеры
опубликовали торрент с 10 ГБ данных, эта американская
компания была вынуждена удовлетворить их требования.
Среди опубликованной информации были
данные о 37 миллионах клиентов:
осуществленные операции, адреса
электронной почты, сексуальные
предпочтения и пр. Кроме того, были
опубликованы внутренние корпоративные
документы.
В третьем квартале также был выявлен целый ряд новых
уязвимостей, используемых кибер-преступниками как
средство доступа к своим жертвам.
Взгляд на
квартал
3
Panda Security | Отчет PandaLabs 3 квартал 2015
11. Panda Security | Отчет PandaLabs 3 квартал 2015 11
Помимо типичных Flash- или Java-атак, пара инцидентов
произошла и с операционной системой Apple Mac OS X.
Первый инцидент, который был обнаружен
Стефаном Эссером, разрешал root-
доступ и был связан с рекламным ПО,
используемым для атаки на Mac.
Второй инцидент был обнаружен специалистами MyK.
Он содержал уязвимость в системе управления
паролями, которая разрешала хакеру получить всю
хранящуюся информацию.
Один из методов атаки, который быстро набирает
популярность, предполагает перехват роутеров, как
дома, так и в компаниях. В этом случае роутеры остаются
под контролем хакера. Выяснилось, что используемые в
компаниях роутеры таких производителей как ASUS,
DIGICOM, Observa Telecom, PLDT и ZTE имели
предустановленные коды доступа. Это позволило
хакерам получить контроль над ними без проникновения
в помещение, где они были установлены. И мы видели
подобные примеры атак, когда хакеры использовали
DDoS против Xbox Live и PSN в прошлое Рождество.
Adobe Flash, известная своими проблемами
безопасности, может вскоре исчезнуть.
iOS запретил использовать Flash в своей операционной
системе. Потом Android пошел таким же путем. Теперь
пришел черед Google "вбить последний гвоздь в крышку
гроба", запретив Flash в своем браузере Chrome. Amazon
также объявил о том, что запрещает на своем сайте
любую рекламу, созданную на основе этой технологии.
ФБР задержал 5 человек, которые были причастны к
атаке на JPMorgan в 2014 году.
В рамках этой атаки хакерам удалось получить
регистрационные данные сотрудника, которые
позже были использованы для доступа к 90
серверам компании для кражи информации о
76 миллионах физических лиц и 7 миллионах
компаний, являвшихся клиентами JPMorgan.
Microsoft решил повысить уровень безопасности своих
продуктов и решений, удвоив вознаграждение для
специалистов, способных вскрыть новые критические
ошибки в их решениях: с 50 до 100 тысяч долларов США.
Такая практика становится все более распространенной
среди IT-компаний, но она еще не охватила все секторы.
Тем не менее, все больше компаний предлагают такие
12. Panda Security | Отчет PandaLabs 3 квартал 2015 12
программы стимулирования исследователей в надежде,
что информация об ошибках попадет разработчику
прежде, чем она будет продана "на сторону". United Airline,
которая предлагает авиа-мили в качестве награды, решила
предложить один миллион милей любому, кто сможет
найти ошибки и сообщить об этом в компанию.
ФБР также предлагает вознаграждения, хотя в данном
случае они предназначены для тех, кто владеет
информацией о предполагаемых преступниках. Самая
крупная награда в три миллиона долларов была
предложена любому, кто может помочь поймать Евгения
Михайловича Богачева, идейного вдохновителя бот-сети
Gameover ZeuS.
Социальные сети
Facebook объявила о том, что данная сеть рассматривает
возможность добавления на своем веб-сайте кнопки "Не
нравится". Как и ожидалось, кибер-преступники решили
воспользоваться этой возможностью.
Через несколько часов после этого
объявления появились различные типы ложных
ссылок "Не нравится" - на самом деле они
оказались ловушками, которые обманным
путем заставляли пользователей делиться
своей персональной информацией.
Мобильные угрозы
В июле Zimperium признала наличие
массовой уязвимости в Android у 950
миллионов устройств, использующих эту
операционную систему.
Проблема даже не столько в количестве пострадавших
мобильных телефонов, планшетов и других устройств,
сколько в том, насколько легко и просто можно было
удаленно их атаковать. Просто отправив вредоносное MMS,
можно было получить контроль над любым телефоном -
для этого надо было лишь знать номер жертвы. Причем
жертве даже не требовалось открывать MMS, т.к. Android
автоматически обрабатывает картинки. Это означает, что
жертве достаточно было только получить MMS.
Хотя проблема и была устранена, но в силу большого
количества производителей различных версий данной
операционной системы все еще возможны ситуации,
когда та или иная версия до сих пор не обновлена с
применением новейших мер безопасности.
13. Panda Security | Отчет PandaLabs 3 квартал 2015 13
В результате Google обязал многих производителей (Sony,
LG, Motorola и другие) включить последние обновления, а
Samsung заявил о том, что они могли бы предлагать своим
клиентам ежемесячно обновляться, чтобы защищаться от
новых, постоянно появляющихся уязвимостей.
Вскоре после этого два эксперта из IBM XForce сообщили
о другой проблеме безопасности, которая позволяла
хакеру заменить легальное приложение на вредоносное,
после чего он мог бы получить права на управление
замененным приложением. Google обновила свое ПО,
чтобы устранить эту проблему безопасности.
Мы уже привыкли наблюдать атаки "шифровальщиков" на
ПК, а теперь они все чаще атакуют и Android. На самом
деле, за последние три месяца эти атаки отметились
своей оригинальностью и простотой.
Что делает вредоносное приложение: оно
меняет PIN-код устройства и просит выкуп в
500 долларов США.
Например, пользователи нашего антивируса для Android
могут изменять PIN-код своих мобильных устройств из
своей веб-панели управления, что делает подобные атаки
не эффективными, позволяя сохранить 500 долларов.
Операционная система Apple также в третьем
квартале подверглась различным видам атак.
Компания Appthority обнаружила уязвимость Quicksand,
которая страшна для компаний, использующих сервисы
управления мобильными устройствами MDM, и способна
подвергнуть риску корпоративную конфиденциальную
информацию. Apple позаботилась об устранении
данной уязвимости в своей новой версии iOS 8.4.1.
Еще одна уязвимость, о которой следует позаботиться, -
это Ims0mnia. Она позволяет вредоносному приложению
избежать ограничений Apple на запуск, разрешая
активировать микрофон или камеру и позволяя
шпионить за пользователем.
Apple пришлось удалить несколько приложений из своего
Apple Store после атаки, известной как XcodeGhost.
Хакеры опубликовали модифицированную версию ПО
для разработки приложений под iOS, после чего авторы
приложений, сами не зная об этом, включили
вредоносные функции в свои приложения.
Другая атака на пользователей Apple позволила украсть у
225 000 пользователей данные доступа к iCloud. От атаки
пострадали те пользователи, которые ранее "взломали"
свое устройство, чтобы иметь возможность устанавливать
приложения без использования официального App Store, в
результате чего был нарушен контроль безопасности в iOS.
Интернет вещей
В июле HP Fortify опубликовал результаты
исследования смарт-часов. Оно показало, что
100% проанализированных устройств уязвимы
для атак, и указало на основные проблемы, с
которыми сталкиваются "умные часы".
Например, ни одни смарт-часы не предлагали двойную
авторизацию при подключении к мобильному
устройству, при этом все разрешали неоднократно
вводить неправильные пароли.
14. Panda Security | Отчет PandaLabs 3 квартал 2015 14
В июле эксперты по безопасности Чарли Миллер и Крис
Валашек провели демонстрацию, шокировавшую весь мир.
Они убедили журналиста Wired Энди
Гринберга управлять Jeep Cherokee, в то
время как они атаковали машину из дома.
Они начали атаку с того, что смогли получить контроль над
разными системами машины: изменили работу
кондиционера, включили стеклоочистители, переключили
радиостанции, поиграли с громкостью музыки… В конце
концов, они получили полный контроль над автомобилем,
включая его тормозную систему.
Они потратили несколько месяцев на подготовку атаки и
даже перед тестом сообщили об этом производителю в
надежде, что тот установит новые обновления безопасности
для устранения уязвимости. Эксперты предоставили
подробную информацию о том, как они проводили тесты, в
своем интервью на конференции BlackHat в августе.
В июле Land Rover также был проинформирован о
неисправностях в ПО у 65 000 машин, которые были
проданы в 2013 году. Ошибка позволяла разблокировать
двери извне.
На конференции BlackHat два эксперта Кевин Махаффи
и Марк Роджерс показали, как взломать Tesla Model S.
Несмотря на необходимость в физическом доступе к
машине для осуществления данной атаки, они
обнаружили 6 новых уязвимостей, которые позволили им
остановить двигатель, кода машина двигалась на
медленной скорости. Производитель уже принял меры для
устранения данной проблемы.
Hacking Team - это известный поставщик
инструментов кибер-шпионажа и кибер-атак
для правительств различных стран мира.
В июле компания перенесла серьезную атаку и
столкнулась с кражей всех видов данных. Атака стала
известна через аккаунт Hacking Team в Twitter, который
также был захвачен хакерами. Они изменили название
аккаунта на Hacked Team и опубликовали ссылку на
скачивание всей украденной информации.
15. Panda Security | Отчет PandaLabs 3 квартал 2015 15
Хакеры опубликовали списки клиентов (полиция и
спецслужбы различных стран, от США до Узбекистана).
Также они опубликовали корпоративный сертификат,
используемый Hacking Team, пароли, которые они
использовали в своих самых защищенных системах,
списки продуктов, которые они продавали, исходные коды
их приложений, финансовые данные и пр. Они даже
опубликовали веб-сайт с функцией поиска, что позволило
находить все адреса электронной почты, хранящиеся в
Hacking Team.
Спустя несколько дней угроза "нулевого дня" была
обнаружена в Adobe Flash благодаря информации,
украденной в Hacking Team.
Джеймс Коми, директор ФБР, выступил на форуме
безопасности и рассказал о том, как они обнаружили
рост заинтересованности террористов в запуске кибер-
террористических атак против США. Он не уточнил типы
атак, но сказал, что они все еще находятся на стадии
планирования, и террористы все еще оценивают,
насколько они могут быть эффективны.
25 июля российские хакеры сумели получить доступ к
незасекреченной системе электронной почты,
имеющей отношение к Пентагону. Официальные
источники заявили, что это была искусная атака, и они
уверены, что за ней стояли правительственные органы.
В сентябре эксперты DGI опубликовали исследование о
воинской части 78020 Народно-освободительной армии
Китая. Авторы исследования указали, что данная часть
представляет собой группу хакеров, известную под
именем Naikon и ответственную за различные атаки
кибер-шпионажа в военной, экономической и
дипломатической сферах. Их жертвами стали
Камбоджа, Индонезия, Лаос, Малайзия, Мьянма, Непал,
Филиппины, Сингапур, Таиланд, Вьетнам, Программа
развития ООН и Ассоциация государств юго-восточной
Азии.
17. 2015 год подходит к концу, и мы можем подтвердить, что
те прогнозы, которые мы делали год назад,
подтверждаются. Мы впервые включили в отчет раздел, в
котором мы осветили проблемы безопасности для
устройств "Интернета вещей" с главными героями в лице
смартчасов и "умных" машин.
По-прежнему происходят случаи кражи информации в
компаниях, и мы можем только сосредоточиться на
самых важных случаях. Компании должны подготовиться
и быть способными защитить себя от атак, которым они
подвергаются.
Мы вернемся к Вам с новым ежеквартальным отчетом
через три месяца, а тем временем Вы можете следить
за последними новостями IT-безопасности на нашем
сайте и на страницах наших аккаунтов в соцсетях
http://www.pandasecurity.com/mediacenter/
https://www.facebook.com/PandaCloudRus
http://www.vk.com/PandaCloudRus
http://twitter.com/#!/PandaCloudRus
Заключение
4
Panda Security | Отчет PandaLabs 3 квартал 2015
19. 5
Panda Security | Отчет PandaLabs 3 квартал 2015
PandaLabs - это антивирусная лаборатория компании
Panda Security, представляющая собой своего рода
нервный центр компании по лечению вредоносных
программ:
PandaLabs непрерывно в режиме реального
времени создает на глобальном уровне контрмеры,
необходимые для защиты клиентов Panda Security от
всех видов вредоносных программ.
PandaLabs ответственна за выполнение тщательных
сканирований с целью поиска всех видов
вредоносных программ для повышения уровня
защиты, предлагаемой клиентам Panda Security, а
также за информирование общественности о
данных угрозах.
Кроме того, PandaLabs постоянно находится в состоянии
повышенной бдительности, внимательно отслеживая
различные тенденции и события, происходящие в
области вредоносных программ и безопасности.
Это необходимо для предупреждения и оповещения
общественности о неизбежных опасностях и угрозах, а
также для прогнозирования будущих событий.
О PandaLabs