|
|
№ 4 июль-август 2009 г.
Тема номера:
ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ И АНОМАЛИЙ В ГИГАБИТНЫХ СЕТЯХ
|
СОВРЕМЕННОЕ СОСТОЯНИЕ ПРОБЛЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ
А. В. Беляев, С. А. Петренко, CISO, А. В. Обухов |
|
|
Актуальность исследований в области обнаружения вторжений объясняется следующим. В глобальной сети в каждый момент времени осуществляются тысячи компьютерных атак, распространяются сотни свежих (не определяемых сигнатурными методами) экземпляров вредоносного программного кода, формируя массивы зараженных рабочих станций и серверов (ботнеты). Наиболее успешные из них (например, Storm, Conficker) успевают на пике своего распространения контролировать сотни тысяч, а по некоторым оценкам даже миллионы компьютеров. Подавляющее большинство из них способно распространяться одновременно по нескольким различным схемам, временно нейтрализовать антивирусное ПО и обходить традиционные системы обнаружения компьютерных атак, подключаясь к специальным центрам контроля за инструкциями и «свежим» программным кодом. Давайте проанализируем угрозы безопасности в 2008–2009 годах и посмотрим, какими возможностями располагают современные методы обнаружения и предупреждения компьютерных атак.
Оценка угроз безопасности в 2008–2009 годах
Основной целью разработчиков вредоносного программного обеспечения является расширение сферы влияния. При этом, как и в предыдущие годы, вектор усилий разделился на два основных направления: техническое и социальное. Следует, забегая вперед, отметить, что оба направления были честно «отработаны» и принесли ощутимые плоды да, по-видимому, и немалые доходы хакерскому сообществу.
Техническое направление
В 2008 году наблюдались следующие основные тенденции в сфере эксплуатации уязвимостей:
- доля удаленных уязвимостей в сетевом ПО снизилась, уступив место браузерным уязвимостям и уязвимостям в офисном ПО;
- внутри категории браузерных уязвимостей на фоне существенного спада в количестве программных ошибок собственно в ядре браузера наблюдался резкий рост уязвимостей в разнообразных плагинах и интерфейсных модулях;
- наметившийся в 2007 году рост эксплуатации ошибок в офисном ПО получил еще большее развитие в 2008 году;
- среднее количество вновь обнаруживаемых удаленных и локальных уязвимостей собственно в коде операционных систем существенно не изменилось;
- еще более пристальное внимание в качестве объектов поиска уязвимостей злоумышленники стали уделять устройствам сетевой инфраструктуры и средствам защиты сетей
< ... >
|
|
Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд» |
Обращайтесь!!!
e-mail: magazine@inside-zi.ru
тел.: +7 (921) 958-25-50, +7 (911) 921-68-24
Предыдущая статья СОДЕРЖАНИЕ НОМЕРА Следующая статья
|