Разделы

Безопасность Интернет Веб-сервисы

Названы главные цели хакеров

Институт SANS опубликовал новую версию ежегодного рейтинга главных целей хакеров. В этом году, кроме типичных уязвимых ОС и приложений, в списке отдельной строкой выделены угрозы безопасности со стороны самих пользователей.
Как и в прошлогоднем рейтинге, Windows и приложения под нее, в первую очередь, IE, остаются наиболее популярными мишенями для хакеров в разделе «Операционные системы». Данная оценка основывается на количестве «критических» уязвимостей, обнаруженных в различных программах в течение 2006 года. Если же рассматривать данный рейтинг как список программ/операционных систем, которые использовались для вирусных атак (или подвергались им), то порядок мест в рейтинге следует изменить, поставив на второе место Microsoft Office вместо Windows.

«В разделе „Oперационные системы“, несомненно, первое место принадлежит браузеру Internet Explorer. Он по-прежнему остается самым уязвимым местом современного компьютера и обнаруживаемые каждый месяц серьезные уязвимости в нем дают вирусописателям все новые и новые способы для проникновения на пользовательские компьютеры, — говорит Александр Гостев, старший вирусный аналитик „Лаборатории Касперского“. — На второе место я бы поставил пакет Microsoft Office. Еще весной мы обратили свое внимание на появляющиеся троянские программы, использующие уязвимости в этом продукте».

За 2006 год было обнаружено более десятка критических ошибок в MS Office, все из которых были использованы авторами вирусов, еще до того, как информация об уязвимости стала доступна Microsoft (так называемые 0-Day эксплойты).

Кросс-платформенные приложения тоже весьма уязвимы для хакеров. Обычно не проходит недели без сообщения об успешных атаках на них типа «SQL-инъекция» и «инклюдинг файлов». P2P- и IM-клиенты становятся все более привлекательными для взломщиков по мере распространения интернета и расширения их использования.

Дискуссия в метавселенной: ИИ, обмен данными и иммерсивные сценарии
ИТ в банках

Рейтинг угроз SANS

Порядковый номер Название
Операционные системы
W1 Internet Explorer
W2 Библиотеки Windows
W3 Microsoft Office
W4 Windows Services
W5 Конфигурация Windows
M1 Mac OS X
U1 Конфигурация UNIX
Межлатформенные приложения
C1 Веб-приложения
C2 СУБД
C3 ПО совместного пользования файлами в P2P-сетях
C4 IM-клиенты
C5 Meдиаплееры
C6 DNS-серверы
C7 ПО резервного копирования
C8 ПО обеспечения безопасности, управления каталогами, бизнес-ПО
Сетевые устройства
N1 VoIP-серверы и программные телефоны
N2 Сетевые и конфигурационные уязвимости
Политика безопасности и персонал
H1 Избыточные права пользователей и неавторизированные устройства
H2 Потворство пользователей фишерам
Особая секция
Z1 Атаки типа «Zero Day»

Источник: SANS

Антивирусы, призванные снижать риски безопасности, также имеют «дыры» в своей защите, усугубляя проблему. То же самое относится к спам-фильтрам и ПО резервного копирования. Все чаще уязвимости находят и в программах Voice over IP, как в клиентах, так и в серверах, являющихся «интерфейсом» между SS7 и IP-cетями, что не может не вызывать серьезного беспокойства.