Alex_gan
01.03.2016, 18:11
Пора обратить внимание на безопасность обычных и мобильных приложений, которые становятся серьезной угрозой для бизнеса. К таким выводам пришли специалисты Hewlett Packard Enterprise в своем 96-страничном исследовании киберугроз за 2015 год Cyber Risk Report 2016.
Основные мысли из отчета:
Уязвимости нулевого дня, похоже, используют только спецслужбы и «белые вороны». Простые труженики даркнета применяют проверенные временем методы. При осуществлении 68% атак в 2015 году использовались уязвимости, обнаруженные более трех лет назад.
Целевые кампании перестали нести исключительно разрушительный, разведывательный или просветительский характер – и сосредоточились на прямом зарабатывании денег.
Компании еще не поняли, как им бороться с уязвимостями приложений, а над ними уже сгустились тучи в виде насквозь дырявых мобильных приложений. 75% мобильных приложений имеют минимум одну критическую уязвимость, тогда как у обычных приложений этот результат 35%.
Старые банковские клавиатурные трояны, такие как Zbot, по-прежнему весьма распространены.
Атака с помощью вирусов-вымогателей становится все более успешной для злоумышленников. В HPE отмечают следующие шифровальщики: Cryptolocker, Cryptowall, CoinVault, BitCryptor, TorrentLocker и TeslaCrypt.
Самые востребованные уязвимости
Среди свежих уязвимостей, обнаруженных в 2015 году, чаще других использовалась ошибка CVE-2015-1701 в Windows. О ней стало известно (http://www.securitylab.ru/bitrix/exturl.php?goto=https://habrahabr.ru/company/pt/blog/257879/) после отчета FireEye о целевой атаке, в ходе которой группа APT28 пыталась заполучить данные о санкциях в отношении России. Пользователю присылалась ссылка на зараженный сайт, откуда на компьютер через флеш-уязвимость CVE-2015-3043 подгружался исполняемый файл, а он уже с помощью CVE-2015-1701 в Windows получал повышенные привилегии в системе.
https://2.bp.blogspot.com/-U_qSqvpRqzc/VtP2XMq-o4I/AAAAAAAAARM/HQtJDZSF0-c/s1600/1.png
На втором месте (10%) находится уязвимость CVE-2015-2331 в PHP, связанная с ошибкой при обработке ZIP-архивов. Удаленный пользователь может вызвать целочисленное переполнение памяти и выполнить произвольный код на целевой системе.
Повышение привилегий в Windows – маст хэв для эксплойтов, но в целом уязвимости Adobe Flash доминируют. Третье, четвертое и пятое места держат уязвимости CVE-2015-5119, CVE-2015-0311, CVE2015-5122 – они часто используются для проведения атак drive-by download. О двух из них стало известно после утечки Hacking Team. Десять из двадцати самых эксплуатируемых уязвимостей – это уязвимости Flash.
https://1.bp.blogspot.com/-rWipF61pP_w/VtP2jd8A9tI/AAAAAAAAARQ/4LkQBCl3Ff0/s1600/2.png (http://www.securitylab.ru/bitrix/exturl.php?goto=https://1.bp.blogspot.com/-rWipF61pP_w/VtP2jd8A9tI/AAAAAAAAARQ/4LkQBCl3Ff0/s1600/2.png)
Системы детектирования компании ReversingLabs, на данные которой ссылаются в исследовании HP, выявили определенный консерватизм в поведении основной массы эксплойтов. В 2015 году в 29% случаев предпринимались попытки использовать уязвимость шестилетней давности CVE-2010-2568 я ярлыках Windows, известную по Stuxnet и пропатченную повторно в 2015. На третьем месте стоит относительно свежая бага CVE-2014-6332 (64%), которая тоже относится к Windows, что в очередной раз говорит о важности обновлений этой операционной системы.
https://2.bp.blogspot.com/-K9VRxU-5dto/VtP2vLrlP2I/AAAAAAAAARU/1OATh9ZPXq8/s1600/3.png (http://www.securitylab.ru/bitrix/exturl.php?goto=https://2.bp.blogspot.com/-K9VRxU-5dto/VtP2vLrlP2I/AAAAAAAAARU/1OATh9ZPXq8/s1600/3.png)
Примечательно, что на втором месте в статистике ReversingLabs находится уязвимость CVE-2012-6422 (13%). Она затрагивает процессоры Samsung Exynos и позволяет злоумышленнику повысить привилегии и выполнить произвольный код на устройствах Samsung Galaxy S2, Galaxy Note 2, MEIZU MX.
В целом Windows остаётся главной целью вредоносного ПО (42%), но 18% атак приходится уже на Android. В прошлом году второе место с 21% занимали уязвимости Java.
https://2.bp.blogspot.com/-Y2O3C352kIo/VtP24TGl2TI/AAAAAAAAARY/w0h5udMsMaw/s1600/4.png (http://www.securitylab.ru/bitrix/exturl.php?goto=https://2.bp.blogspot.com/-Y2O3C352kIo/VtP24TGl2TI/AAAAAAAAARY/w0h5udMsMaw/s1600/4.png)
Популярные Malware
Количество угроз, вредоносных программ и потенциально нежелательных приложений для Google Android за год выросло на 153%. Результат Apple IOS еще печальнее – более 230%. Вирусная активность все больше направлена также в сторону Linux и PHP.
https://1.bp.blogspot.com/-OpioTX7aTt0/VtP3BtgTr_I/AAAAAAAAARg/0_3-0lLLEsM/s1600/5.png (http://www.securitylab.ru/bitrix/exturl.php?goto=https://1.bp.blogspot.com/-OpioTX7aTt0/VtP3BtgTr_I/AAAAAAAAARg/0_3-0lLLEsM/s1600/5.png)
Наиболее активными семействами вредоносов для Windows были сетевой червь-полиморфник Allaple (26%), за написание которого Артур Бойко в 2010 году получил срок, Allaple Elkern (19%) и Multiplug (7%).
https://4.bp.blogspot.com/-deTvMXH6YCI/VtP4rwt70aI/AAAAAAAAARw/9So1GYAQDqI/s1600/6.png (http://www.securitylab.ru/bitrix/exturl.php?goto=https://4.bp.blogspot.com/-deTvMXH6YCI/VtP4rwt70aI/AAAAAAAAARw/9So1GYAQDqI/s1600/6.png)
Больше половины (62%) вирусов для Apple Mac OS X относятся к семейству Macnist. Оставшийся кусок яблочного пирога разделили Vsearch (30%) и Genieo (5%).
https://2.bp.blogspot.com/-8gZ3ncD4YdI/VtP4y5AFGjI/AAAAAAAAAR0/76Bz15z-0o0/s1600/7.png (http://www.securitylab.ru/bitrix/exturl.php?goto=https://2.bp.blogspot.com/-8gZ3ncD4YdI/VtP4y5AFGjI/AAAAAAAAAR0/76Bz15z-0o0/s1600/7.png)
В 2014 году компьютеры на Linux атаковал Darlloz. От него досталось также роутерам и ресиверам цифрового телевидения. Сегодня вероятнее всего встретиться с вирусами Agent (21%), Gafgyt (11%) и Tsunami (8%).
https://3.bp.blogspot.com/-s30BQkDHV8w/VtP45QfNFXI/AAAAAAAAAR4/5o01OOb7_Ig/s1600/8.png (http://www.securitylab.ru/bitrix/exturl.php?goto=https://3.bp.blogspot.com/-s30BQkDHV8w/VtP45QfNFXI/AAAAAAAAAR4/5o01OOb7_Ig/s1600/8.png)
В 2015 году наиболее распространенными семействами вирусов для Android были Agent (33%), Smsagent (11%) и Fakeinst (7%).
https://1.bp.blogspot.com/-equgx4Kqci4/VtP5BDDiIjI/AAAAAAAAAR8/RNIje7_FWNM/s1600/9.png (http://www.securitylab.ru/bitrix/exturl.php?goto=https://1.bp.blogspot.com/-equgx4Kqci4/VtP5BDDiIjI/AAAAAAAAAR8/RNIje7_FWNM/s1600/9.png)
А первая тройка вирусов под Apple iOS – Yispecter (28%), Xcodeghost (26%), Keyraider (23%).
https://1.bp.blogspot.com/-purMkQytA2M/VtP5M6QKzxI/AAAAAAAAASA/kZhdwsTbkMY/s1600/10.png (http://www.securitylab.ru/bitrix/exturl.php?goto=https://1.bp.blogspot.com/-purMkQytA2M/VtP5M6QKzxI/AAAAAAAAASA/kZhdwsTbkMY/s1600/10.png)
Среди банковских троянов лидирует созданный в 2007 году ZBot (ZeuS). Втрое место у Banker, третье у Tinba, четвертое у Dridex.
https://2.bp.blogspot.com/-mYlN4wTX0G8/VtP5Ub9HqQI/AAAAAAAAASE/rpjhQiVEiUo/s1600/11.png (http://www.securitylab.ru/bitrix/exturl.php?goto=https://2.bp.blogspot.com/-mYlN4wTX0G8/VtP5Ub9HqQI/AAAAAAAAASE/rpjhQiVEiUo/s1600/11.png)
В качестве мер защиты эксперты HPE посоветовали компаниям обращать больше внимания на защиту обычных и мобильных приложений, не пренебрегать установкой обновлений и делать бекапы.
Сражаться за свои приложения.Периметр уже не интересует кибервзломщиков в той же мере, фокус их внимания сместился на приложения. Поэтому специалисты по безопасности должны защищать не только периметр, но и взаимодействие между пользователями, приложениями и данными независимо от местоположения или платформы.
Выпускать и устанавливать обновления. 2015 год стал рекордным по количеству обнаруженных уязвимостей и выпущенных исправлений. Но от обновлений мало толку, если конечные пользователи не устанавливают их, опасаясь непредвиденных последствий. Специалистам отделов кибербезопасности следует внимательнее контролировать установку исправлений, как на уровне предприятия, так и сотрудниками. Поставщикам программного обеспечения эксперты HPE рекомендуют большей прозрачности при освещении последствий исправлений, чтобы конечные пользователи понимали, чего можно ожидать очередного апдейта.
Осуществлять резервное копирование.Вирусы-вымогатели находятся на подъёме. Лучшей защитой от вымогателей является политика резервного копирования для всех важных файлов системы.
Ознакомиться с отчетом Cyber Risk Report 2016 можно после регистрации на специальной странице HPE (http://www.securitylab.ru/bitrix/exturl.php?goto=http://www8.hp.com/us/en/software-solutions/cyber-risk-report-security-vulnerability/) или скачав документ по прямой ссылке (http://www.securitylab.ru/bitrix/exturl.php?goto=https://drive.google.com/file/d/0B9T28F3PzJaGRk9RUXM1dXdkUjg/view?usp=sharing) .
PS: Сори, но картинки ни в какую не вставляются. Лучше читать документ на сайте секьюрити лаба.
Источник http://www.securitylab.ru/bitrix/ex...ons/cyber-risk-report-security-vulnerability/ (http://www.securitylab.ru/bitrix/exturl.php?goto=http://www8.hp.com/us/en/software-solutions/cyber-risk-report-security-vulnerability/)
Основные мысли из отчета:
Уязвимости нулевого дня, похоже, используют только спецслужбы и «белые вороны». Простые труженики даркнета применяют проверенные временем методы. При осуществлении 68% атак в 2015 году использовались уязвимости, обнаруженные более трех лет назад.
Целевые кампании перестали нести исключительно разрушительный, разведывательный или просветительский характер – и сосредоточились на прямом зарабатывании денег.
Компании еще не поняли, как им бороться с уязвимостями приложений, а над ними уже сгустились тучи в виде насквозь дырявых мобильных приложений. 75% мобильных приложений имеют минимум одну критическую уязвимость, тогда как у обычных приложений этот результат 35%.
Старые банковские клавиатурные трояны, такие как Zbot, по-прежнему весьма распространены.
Атака с помощью вирусов-вымогателей становится все более успешной для злоумышленников. В HPE отмечают следующие шифровальщики: Cryptolocker, Cryptowall, CoinVault, BitCryptor, TorrentLocker и TeslaCrypt.
Самые востребованные уязвимости
Среди свежих уязвимостей, обнаруженных в 2015 году, чаще других использовалась ошибка CVE-2015-1701 в Windows. О ней стало известно (http://www.securitylab.ru/bitrix/exturl.php?goto=https://habrahabr.ru/company/pt/blog/257879/) после отчета FireEye о целевой атаке, в ходе которой группа APT28 пыталась заполучить данные о санкциях в отношении России. Пользователю присылалась ссылка на зараженный сайт, откуда на компьютер через флеш-уязвимость CVE-2015-3043 подгружался исполняемый файл, а он уже с помощью CVE-2015-1701 в Windows получал повышенные привилегии в системе.
https://2.bp.blogspot.com/-U_qSqvpRqzc/VtP2XMq-o4I/AAAAAAAAARM/HQtJDZSF0-c/s1600/1.png
На втором месте (10%) находится уязвимость CVE-2015-2331 в PHP, связанная с ошибкой при обработке ZIP-архивов. Удаленный пользователь может вызвать целочисленное переполнение памяти и выполнить произвольный код на целевой системе.
Повышение привилегий в Windows – маст хэв для эксплойтов, но в целом уязвимости Adobe Flash доминируют. Третье, четвертое и пятое места держат уязвимости CVE-2015-5119, CVE-2015-0311, CVE2015-5122 – они часто используются для проведения атак drive-by download. О двух из них стало известно после утечки Hacking Team. Десять из двадцати самых эксплуатируемых уязвимостей – это уязвимости Flash.
https://1.bp.blogspot.com/-rWipF61pP_w/VtP2jd8A9tI/AAAAAAAAARQ/4LkQBCl3Ff0/s1600/2.png (http://www.securitylab.ru/bitrix/exturl.php?goto=https://1.bp.blogspot.com/-rWipF61pP_w/VtP2jd8A9tI/AAAAAAAAARQ/4LkQBCl3Ff0/s1600/2.png)
Системы детектирования компании ReversingLabs, на данные которой ссылаются в исследовании HP, выявили определенный консерватизм в поведении основной массы эксплойтов. В 2015 году в 29% случаев предпринимались попытки использовать уязвимость шестилетней давности CVE-2010-2568 я ярлыках Windows, известную по Stuxnet и пропатченную повторно в 2015. На третьем месте стоит относительно свежая бага CVE-2014-6332 (64%), которая тоже относится к Windows, что в очередной раз говорит о важности обновлений этой операционной системы.
https://2.bp.blogspot.com/-K9VRxU-5dto/VtP2vLrlP2I/AAAAAAAAARU/1OATh9ZPXq8/s1600/3.png (http://www.securitylab.ru/bitrix/exturl.php?goto=https://2.bp.blogspot.com/-K9VRxU-5dto/VtP2vLrlP2I/AAAAAAAAARU/1OATh9ZPXq8/s1600/3.png)
Примечательно, что на втором месте в статистике ReversingLabs находится уязвимость CVE-2012-6422 (13%). Она затрагивает процессоры Samsung Exynos и позволяет злоумышленнику повысить привилегии и выполнить произвольный код на устройствах Samsung Galaxy S2, Galaxy Note 2, MEIZU MX.
В целом Windows остаётся главной целью вредоносного ПО (42%), но 18% атак приходится уже на Android. В прошлом году второе место с 21% занимали уязвимости Java.
https://2.bp.blogspot.com/-Y2O3C352kIo/VtP24TGl2TI/AAAAAAAAARY/w0h5udMsMaw/s1600/4.png (http://www.securitylab.ru/bitrix/exturl.php?goto=https://2.bp.blogspot.com/-Y2O3C352kIo/VtP24TGl2TI/AAAAAAAAARY/w0h5udMsMaw/s1600/4.png)
Популярные Malware
Количество угроз, вредоносных программ и потенциально нежелательных приложений для Google Android за год выросло на 153%. Результат Apple IOS еще печальнее – более 230%. Вирусная активность все больше направлена также в сторону Linux и PHP.
https://1.bp.blogspot.com/-OpioTX7aTt0/VtP3BtgTr_I/AAAAAAAAARg/0_3-0lLLEsM/s1600/5.png (http://www.securitylab.ru/bitrix/exturl.php?goto=https://1.bp.blogspot.com/-OpioTX7aTt0/VtP3BtgTr_I/AAAAAAAAARg/0_3-0lLLEsM/s1600/5.png)
Наиболее активными семействами вредоносов для Windows были сетевой червь-полиморфник Allaple (26%), за написание которого Артур Бойко в 2010 году получил срок, Allaple Elkern (19%) и Multiplug (7%).
https://4.bp.blogspot.com/-deTvMXH6YCI/VtP4rwt70aI/AAAAAAAAARw/9So1GYAQDqI/s1600/6.png (http://www.securitylab.ru/bitrix/exturl.php?goto=https://4.bp.blogspot.com/-deTvMXH6YCI/VtP4rwt70aI/AAAAAAAAARw/9So1GYAQDqI/s1600/6.png)
Больше половины (62%) вирусов для Apple Mac OS X относятся к семейству Macnist. Оставшийся кусок яблочного пирога разделили Vsearch (30%) и Genieo (5%).
https://2.bp.blogspot.com/-8gZ3ncD4YdI/VtP4y5AFGjI/AAAAAAAAAR0/76Bz15z-0o0/s1600/7.png (http://www.securitylab.ru/bitrix/exturl.php?goto=https://2.bp.blogspot.com/-8gZ3ncD4YdI/VtP4y5AFGjI/AAAAAAAAAR0/76Bz15z-0o0/s1600/7.png)
В 2014 году компьютеры на Linux атаковал Darlloz. От него досталось также роутерам и ресиверам цифрового телевидения. Сегодня вероятнее всего встретиться с вирусами Agent (21%), Gafgyt (11%) и Tsunami (8%).
https://3.bp.blogspot.com/-s30BQkDHV8w/VtP45QfNFXI/AAAAAAAAAR4/5o01OOb7_Ig/s1600/8.png (http://www.securitylab.ru/bitrix/exturl.php?goto=https://3.bp.blogspot.com/-s30BQkDHV8w/VtP45QfNFXI/AAAAAAAAAR4/5o01OOb7_Ig/s1600/8.png)
В 2015 году наиболее распространенными семействами вирусов для Android были Agent (33%), Smsagent (11%) и Fakeinst (7%).
https://1.bp.blogspot.com/-equgx4Kqci4/VtP5BDDiIjI/AAAAAAAAAR8/RNIje7_FWNM/s1600/9.png (http://www.securitylab.ru/bitrix/exturl.php?goto=https://1.bp.blogspot.com/-equgx4Kqci4/VtP5BDDiIjI/AAAAAAAAAR8/RNIje7_FWNM/s1600/9.png)
А первая тройка вирусов под Apple iOS – Yispecter (28%), Xcodeghost (26%), Keyraider (23%).
https://1.bp.blogspot.com/-purMkQytA2M/VtP5M6QKzxI/AAAAAAAAASA/kZhdwsTbkMY/s1600/10.png (http://www.securitylab.ru/bitrix/exturl.php?goto=https://1.bp.blogspot.com/-purMkQytA2M/VtP5M6QKzxI/AAAAAAAAASA/kZhdwsTbkMY/s1600/10.png)
Среди банковских троянов лидирует созданный в 2007 году ZBot (ZeuS). Втрое место у Banker, третье у Tinba, четвертое у Dridex.
https://2.bp.blogspot.com/-mYlN4wTX0G8/VtP5Ub9HqQI/AAAAAAAAASE/rpjhQiVEiUo/s1600/11.png (http://www.securitylab.ru/bitrix/exturl.php?goto=https://2.bp.blogspot.com/-mYlN4wTX0G8/VtP5Ub9HqQI/AAAAAAAAASE/rpjhQiVEiUo/s1600/11.png)
В качестве мер защиты эксперты HPE посоветовали компаниям обращать больше внимания на защиту обычных и мобильных приложений, не пренебрегать установкой обновлений и делать бекапы.
Сражаться за свои приложения.Периметр уже не интересует кибервзломщиков в той же мере, фокус их внимания сместился на приложения. Поэтому специалисты по безопасности должны защищать не только периметр, но и взаимодействие между пользователями, приложениями и данными независимо от местоположения или платформы.
Выпускать и устанавливать обновления. 2015 год стал рекордным по количеству обнаруженных уязвимостей и выпущенных исправлений. Но от обновлений мало толку, если конечные пользователи не устанавливают их, опасаясь непредвиденных последствий. Специалистам отделов кибербезопасности следует внимательнее контролировать установку исправлений, как на уровне предприятия, так и сотрудниками. Поставщикам программного обеспечения эксперты HPE рекомендуют большей прозрачности при освещении последствий исправлений, чтобы конечные пользователи понимали, чего можно ожидать очередного апдейта.
Осуществлять резервное копирование.Вирусы-вымогатели находятся на подъёме. Лучшей защитой от вымогателей является политика резервного копирования для всех важных файлов системы.
Ознакомиться с отчетом Cyber Risk Report 2016 можно после регистрации на специальной странице HPE (http://www.securitylab.ru/bitrix/exturl.php?goto=http://www8.hp.com/us/en/software-solutions/cyber-risk-report-security-vulnerability/) или скачав документ по прямой ссылке (http://www.securitylab.ru/bitrix/exturl.php?goto=https://drive.google.com/file/d/0B9T28F3PzJaGRk9RUXM1dXdkUjg/view?usp=sharing) .
PS: Сори, но картинки ни в какую не вставляются. Лучше читать документ на сайте секьюрити лаба.
Источник http://www.securitylab.ru/bitrix/ex...ons/cyber-risk-report-security-vulnerability/ (http://www.securitylab.ru/bitrix/exturl.php?goto=http://www8.hp.com/us/en/software-solutions/cyber-risk-report-security-vulnerability/)