Flash Player 11.2 ― новые заплатки и автоматический апдейтер

Компания IBM опубликовала отчет о тенденциях и рисках информационной безопасности по состоянию на конец 2011 года, отметив успехи в киберобороне и ответные ходы противника.

Эксперты с удовлетворением отметили улучшение качества и безопасности программного кода, ускорение сроков выпуска патчей, а помимо прочего значительное снижение спамовых потоков. В минувшем году они зафиксировали вдвое меньше нелегитимных посланий, чем в предыдущем, изъясняя,поясняя,разъясняя это, в первую очередь, ликвидацией нескольких крупных ботнетов, использовавшихся для проведения спам-рассылок.



По оценке компании, объемы выпуска эксплойтов к новым уязвимостям сократились на 30% по сравнению со среднегодовыми показателями последних лет. Не исключено, что это следствие массового внедрения в легальное ПО архитектурных и процедурных усовершенствований, позволяющих ограничить негативные последствия эксплойта. Например, системные менеджеры памяти научились обнаруживать нарушение целостности информации и приостанавливать выполнение программы. Многие браузеры и приложения для просмотра документов теперь снабжены «песочницей», предотвращающей дистанционное выполнение кода.

Согласно статистике IBM, за год было обнародовано немногим более 7 тыс. уязвимостей ― значительно меньше, чем в 2010 году. 41% из них составили бреши в веб-приложениях, тогда как прежде этот показатель был выше ― в пределах 50%. Количество уязвимостей, провоцирующих SQL-инъекции, сократилось на 46%, хотя они по-прежнему пользуются популярностью у злодеев. XSS-уязвимости встречаются в полтора раза реже, чем 4 года назад, но все еще присутствуют в 40% приложений. Число новых уязвимостей, оставшихся к концу года незакрытыми, снизилось с 43 до 36%. 58% брешей, обнаруженных в прошлом году, были пропатчены в день публикации.

Неудачи на проторенных тропах заставляют злоумышленников искать альтернативные лазейки. К концу года IBM зафиксировала более чем 2-кратное увеличение количества кибератак, использующих уязвимости Shell Command Injection. В случае их удачной эксплуатации злоумышленник получает возможность выполнять команды непосредственно на сервере. Во втором полугодии наблюдался также рост активности, связанной с поиском слабых паролей, открывающих доступ к SSH-серверам.

В тот же период появилось много поддельных email-сообщений, распространяемых от имени социальных веб-сервисов и служб доставки почтовых отправлений. Все они под тем или иным предлогом пытались убедить получателя активировать ссылку. Авторы этих рассылок стремились заманить пользователей в интернет-аптеку, на рекламный сайт, владельцы которого оплачивают «партнерам»-спамерам каждый такой визит (click fraud), или засеять зловреда.

Бурное развитие рынка мобильных устройств открыло злоумышленникам новые возможности, и они не собираются их упускать. По данным IBM, в прежнем году число публикуемых эксплойтов для мобильных платформ выросло на 19% ― в основном, за счет тех зловредов, которые обеспечивают злоумышленнику root-привилегии. Наличие незакрытых уязвимостей на почти всех смартфонах создает благоприятные условия для массового проведения кибератак в этой среде.



Пинг не поддерживается.

Оставить комментарий