Поиск

USD/RUB: 71.23 EUR/RUB: 80.27 BTC/USD: 8756.9

11 августа : суббота

ТОП новости

Извините. Данных пока нет.

Колонка эксперта

Вредоносные коды становятся все устойчивее

30.09.2015 17:18

Некоторые недавние кибератаки послужили хорошим напоминанием о том, сколь важно не только постоянно контролировать защищенность сетей, но и не выпускать из виду ни одно устройство, находящееся в защищаемой области. Одним из примеров этого стали атаки, применяющие SYNFul Knock — очередную разновидность устойчивого вредоносного кода. Об этом написал Том Хоуг, менеджер подразделения компании Cisco по разработке решений для ИБ, в своем блоге.


Такие атаки позволяют киберпреступникам получить контроль над устройством Cisco и нарушить целостность его программного обеспечения при помощи модифицированного образа операционной системы Cisco IOS. При реализации данной разновидности атак злоумышленники не используют какие-либо уязвимости продуктов Cisco. Вместо этого им требуются аутентификационные данные от действующей учетной записи администратора или физический доступ к атакуемому устройству.


Недавно была обнаружена еще одна разновидность кибератак. Предположительно, злоумышленники используют офисные принтеры в качестве еще одной «точки присутствия», помогающей проникнуть в сеть. Специалисты индустрии ИБ понимали, что такие сравнительно сложные устройства, как принтеры, тоже могут быть заражены, но никто не ожидал, что именно принтеры послужат отправной точкой, которую киберпреступники используют, чтобы скомпрометировать сеть в целом.


«К сожалению, по мере того как заказчики внедряют все более совершенные технологии киберзащиты, можно ожидать, что значительно увеличится количество нетрадиционных атак, направленных на компрометацию оконечных устройств. Таким образом, для надежной защиты все большую важность приобретает наличие средств, позволяющих анализировать все внутрисетевые взаимодействия и выявлять вредоносную активность. Cisco рекомендует всем внимательно изучить свои вычислительные сети, выявить все потенциальные «точки присутствия» и убедиться в наличии средств анализа всего трафика, связанного с этими точками», — заявил Том Хоуг.

Источник: @Astera