Что такое уязвимое программное обеспечение

Что такое уязвимое программное обеспечение

Уязвимости программ — ошибки, допущенные программистами на этапе разработки программного обеспечения. Они позволяют злоумышленникам получить незаконный доступ к функциям программы или хранящимся в ней данным. Изъяны могут появиться на любом этапе жизненного цикла, от проектирования до выпуска готового продукта. В ряде случаев программисты нарочно оставляют лазейки для проведения отладки и настройки, которые также могут рассматриваться в качестве бекдоров или недекларированных возможностей.

В некоторых случаях возникновение уязвимостей обусловлено применением средств разработки различного происхождения, которые увеличивают риск появления в программном коде дефектов диверсионного типа.

Уязвимости появляются вследствие добавления в состав ПО сторонних компонентов или свободно распространяемого кода (open source). Чужой код часто используется «как есть» без тщательного анализа и тестирования на безопасность.

Не стоит исключать и наличие в команде программистов-инсайдеров, которые преднамеренно вносят в создаваемый продукт дополнительные недокументированные функции или элементы.

Классификация уязвимостей программ

Уязвимости возникают в результате ошибок, возникших на этапе проектирования или написания программного кода.

В зависимости от стадии появления этот вид угроз делится на уязвимости проектирования, реализации и конфигурации.

  1. Ошибки, допущенные при проектировании, сложнее всего обнаружить и устранить. Это — неточности алгоритмов, закладки, несогласованности в интерфейсе между разными модулями или в протоколах взаимодействия с аппаратной частью, внедрение неоптимальных технологий. Их устранение является весьма трудоемким процессом, в том числе потому, что они могут проявиться в неочевидных случаях — например, при превышении предусмотренного объема трафика или при подключении большого количества дополнительного оборудования, что усложняет обеспечение требуемого уровня безопасности и ведет к возникновению путей обхода межсетевого экрана.
  2. Уязвимости реализации появляются на этапе написания программы или внедрения в нее алгоритмов безопасности. Это — некорректная организация вычислительного процесса, синтаксические и логические дефекты. При этом имеется риск, что изъян приведет к переполнению буфера или появлению неполадок иного рода. Их обнаружение занимает много времени, а ликвидация подразумевает исправление определенных участков машинного кода.
  3. Ошибки конфигурации аппаратной части и ПО встречаются весьма часто. Распространенными их причинами являются недостаточно качественная разработка и отсутствие тестов на корректную работу дополнительных функций. К этой категории также можно относить слишком простые пароли и оставленные без изменений учетные записи по умолчанию.

Согласно статистике, особенно часто уязвимости обнаруживают в популярных и распространенных продуктах — настольных и мобильных операционных системах, браузерах.

Риски использования уязвимых программ

Программы, в которых находят наибольшее число уязвимостей, установлены практически на всех компьютерах. Со стороны киберпреступников имеется прямая заинтересованность в поиске подобных изъянов и написании эксплойтов для них.

Поскольку с момента обнаружения уязвимости до публикации исправления (патча) проходит довольно много времени, существует изрядное количество возможностей заразить компьютерные системы через бреши в безопасности программного кода. При этом пользователю достаточно только один раз открыть, например, вредоносный PDF-файл с эксплойтом, после чего злоумышленники получат доступ к данным.

Заражение в последнем случае происходит по следующему алгоритму:

  • Пользователь получает по электронной почте фишинговое письмо от внушающего доверие отправителя.
  • В письмо вложен файл c эксплойтом.
  • Если пользователь предпринимает попытку открытия файла, то происходит заражение компьютера вирусом, трояном (шифровальщиком) или другой вредоносной программой.
  • Киберпреступники получают несанкционированный доступ к системе.
  • Происходит кража ценных данных.

Исследования, проводимые различными компаниями («Лаборатория Касперского», Positive Technologies), показывают, что уязвимости есть практически в любом приложении, включая антивирусы. Поэтому вероятность установить программный продукт, содержащий изъяны разной степени критичности, весьма высока.

Чтобы минимизировать количество брешей в ПО, необходимо использовать SDL (Security Development Lifecycle, безопасный жизненный цикл разработки). Технология SDL используется для снижения числа багов в приложениях на всех этапах их создания и поддержки. Так, при проектировании программного обеспечения специалисты по ИБ и программисты моделируют киберугрозы с целью поиска уязвимых мест. В ходе программирования в процесс включаются автоматические средства, сразу же сообщающие о потенциальных изъянах. Разработчики стремятся значительно ограничить функции, доступные непроверенным пользователям, что способствует уменьшению поверхности атаки.

Чтобы минимизировать влияние уязвимостей и ущерб от них, необходимо выполнять некоторые правила:

  • Оперативно устанавливать выпускаемые разработчиками исправления (патчи) для приложений или (предпочтительно) включить автоматический режим обновления.
  • По возможности не устанавливать сомнительные программы, чье качество и техническая поддержка вызывают вопросы.
  • Использовать специальные сканеры уязвимостей или специализированные функции антивирусных продуктов, позволяющие выполнять поиск ошибок безопасности и при необходимости обновлять ПО.

Недавно вирус WannaCry распространился по миру как лесной пожар через уязвимости Windows и нарушил работу сотни тысяч компьютеров по всему миру. Что все это значит?

Подобно тому, как вор использует отмычку или лом, чтобы пробраться в квартиру, так же и хакер использует свое ПО, чтобы проникнуть в чужой компьютер. Если вор может забраться к вам через окно или дверь, то у хакеров гораздо больше потенциальных точек для входа.

Этими точками служат недоработки в программах на вашем компьютере. Дело в том, что на данный момент ни одна программа не является абсолютно безопасной и полностью доработанной. Любое отдельно взятое ПО содержит разного рода ошибки, и этими ошибками пользуются хакеры.

Проще говоря, уязвимостью называют ошибку в коде программы или в том, как программа откликается на некоторые действия.

Одна из таких ошибок позволяет внедрять в сайты так называемый SQL-код. Данный код отправляется на сайты под видом запрошенной базы данных (когда, например, сайт запрашивает разрешение на загрузку плеера с другого ресурса), внедряется в структуру сайта и открывает злоумышленнику все возможности управлять содержимым.

Подобным образом происходят атаки на Java-приложения, например, Adobe Flash Player. У этой программы существует масса уязвимостей. Чаще всего хакеры пользуются тем, что обычные пользователи регулярно загружают плагины или кодеки для обновления программы.

Уязвимости присутствуют во всех типах ПО, будь то видеоигра или Android-приложение. Сразу несколько версий популярной Microsoft Windows оказались подвержены атаке WannaCry.

Кроме того, известный веб-браузер с открытым исходным кодом Firefox имеет более 100 уязвимостей. В браузере Microsoft Internet Explorer только с начала 2017 года было выявлено пятнадцать уязвимостей.

Даже тщательная разработка ПО не дает гарантии, что продукт получится полностью защищенным. Обычно программисты сильно ограничены по времени и просто не успевают закончить исправление программы к определенному сроку.

Читайте также:  Как изменить номер телефона привязанный к инстаграм

Многие компании предпочитают не откладывать дату релиза продукта, а выпускать первоначальную версию программы, собирать отзывы и после этого разрабатывать патчи для системы безопасности.

Стоит заметить, что компании не могут вечно осуществлять поддержку своей продукции, поэтому через какое-то время патчи для старых программ просто перестают выходить.

В то же время далеко не каждый пользователь имеет желание и средства покупать новейшее ПО, и таким образом масса людей продолжает использовать сильно устаревшие приложения. Это дает хакерам шанс найти слабые места в старом ПО, даже если более новые версии уже не имеют таких недостатков.

Как только злоумышленник находит «дыру» в защите системы, он пишет программу, которая этой «дырой» воспользуется. А имея доступ к чужому компьютеру, хакер может просматривать и изменять на нем любые файлы, а также удаленно закачивать и запускать программы.

В последние годы внимание злоумышленников в основном направлено на веб-браузеры, которым разрешено подключаться к интернету и запускать небольшие приложения, к примеру, плееры или браузерные игры.

Уязвимости могут обнаружить сами разработчики и тестеры программного обеспечения, тогда у них появляется возможность вовремя предупредить компанию о необходимости исправления.

В других случаях хакеры или правительственные шпионы выясняют, как незаметно получить доступ к системе. Это называется «уязвимость нулевого дня», потому что на исправление уже существующей программы у разработчика нет времени. В результате, ПО становится небезопасным для использования, пока не выйдет патч, закрывающий «дыру».

Лучший способ защитить себя от хакерских атак – это регулярно устанавливать обновления, как только они официально выходят на сайте разработчика.

Недавно корпорация Microsoft выпустила седьмой глобальный отчет по информационной безопасности (Microsoft Security Intelligence Report, Volume 7, January through June 2009). Этот документ, свободно доступный для загрузки, обобщает данные об основных угрозах информационной безопасности, полученные благодаря анализу данных об инцидентах, опубликованных в открытых источниках, и статистику самой корпорации Microsoft, а также описывает возможные меры противодействия угрозам и способы юридического преследования компаний и лиц, производящих и распространяющих вредоносное ПО. Как известно, средства безопасности Microsoft собирают (с разрешения пользователей) данные с миллионов компьютеров по всему миру, а также с некоторых наиболее популярных интернет-сервисов. Анализ этих данных дает уникальную возможность провести комплексный анализ активности вредоносного и потенциально нежелательного ПО в различных регионах по всему миру.

В этой публикации мы обсудим наиболее интересные данные, приведенные в упомянутом отчете.

Безопасность операционных систем

Приведенные в отчете данные свидетельствуют, что в первом полугодии 2009 года ОС Windows Vista имела гораздо более низкий уровень заражения по сравнению с Windows XP, уровень заражения для Windows Server 2008 RTM был на 52,6% ниже, чем для Windows Server 2003 с пакетом обновления 2 (SP2), и вполне очевидно, что чем выше уровень пакета обновления, тем ниже показатель заражения.

Количество очищенных компьютеров на тысячу запусков MSRT (Malicious Software Removal Tool),
по операционным системам в первом полугодии 2009 года

Серверные версии ОС Windows, как правило, демонстрируют в среднем более низкий показатель заражения по сравнению с клиентскими — серверы меньше подвержены атакам, чем компьютеры под управлением клиентских операционных систем, поскольку они, как правило, работают в контролируемых условиях, обслуживаются квалифицированными администраторами и обладают одним или несколькими уровнями защиты.

Категории угроз

Говоря о категориях угроз, отметим, что, по данным цитируемого отчета, самой распространенной из них являются программы-троянцы, а также черви, популярность которых за полгода заметно возросла, равно как и популярность программ для кражи паролей. Авторы отчета не исключают, что причина этого заключается в росте числа атак, направленных против любителей интернет-игр.

Очищенные компьютеры по категориям угроз (2006-2009 гг.), %

Угрозы, удаленные с помощью Windows Live OneCare и Forefront Client Security
в первом полугодии 2009 года (в процентах к общему количеству компьютеров,
очищенных каждой из программ)

Отметим, что на компьютерах, работающих в корпоративной среде с установленным пакетом Forefront Client Security, атаки червей в первом полугодии 2009 года регистрировались гораздо чаще, чем на домашних компьютерах под управлением Windows Live OneCare.

Серверы с вредоносным ПО и фишинговые сайты

Степень распространенности категории «Различные потенциально нежелательные программы» среди вредоносного ПО возросла с 35% во втором полугодии 2008 года до 44,5% в первом полугодии 2009-го, а процент очищенных компьютеров для данной категории снизился с 22,8 до 14,9%. Авторы отчета связывают это с тем, что за последние полгода стал широко применяться Internet Explorer 8, имеющий в своем составе фильтр SmartScreen для защиты от фишинга и вредоносных программ, который и обнаруживает их до проникновения на компьютер.

Количество просмотров фишинговых страниц во втором полугодии 2008 года
и в первом полугодии 2009 года по сравнению с январем 2009-го

Различные потенциально нежелательные программы распространяются главным образом через Интернет, черви же, напротив, редко распространяются через вредоносные веб-сайты и составляют лишь 1,2% от перехваченного фильтром SmartScreen вредоносного ПО по сравнению с 21,3% очищенных компьютеров.

В отчете отмечено, что в первом полугодии 2009 года количество просмотров фишинговых страниц значительно возросло, главным образом по причине увеличения количества фишинговых атак, направленных на социальные сети. Наиболее часто атакам подвергались игровые сайты, порталы, а также интернет-ресурсы крупных корпораций.

Отметим, что основными мишенями фишинговых атак, как и полгода назад, были финансовые организации, социальные сети и веб-сайты, посвященные электронной коммерции. Исследователи заметили также определенное распространение атак на другие организации, например на сайты онлайн-игр, веб-порталы, а также на крупные компании, производящие программное обеспечение и телекоммуникационное оборудование.

Угрозы, связанные с электронной почтой

Сегодня подавляющее большинство сообщений электронной почты в Интернете являются нежелательными: они либо содержат вредоносные вложения или спам, либо служат средством фишинг-атак.

Входящие сообщения, блокированные фильтрами
в первом полугодии 2009 года

По данным цитируемого отчета, система Forefront Online Protection for Exchange (FOPE) заблокировала 97,3% всех сообщений, полученных в первом полугодии 2009 года (по сравнению с 92,2% во втором полугодии 2008-го). Наиболее распространенной категорией нежелательной почты в первом полугодии 2009 года была реклама товаров, главным образом фармацевтических препаратов. Во втором полугодии 2008-го реклама товаров составляла 69,2% всей нежелательной почты.

Читайте также:  Метод норбекова по восстановлению зрения отзывы

Атаки, связанные с автоматизированным внедрением кода SQL

Внедрение кода SQL представляет собой технологию, применяемую злоумышленниками для повреждения или похищения данных, расположенных в базах, использующих синтаксис языка структурированных запросов (SQL) для управления хранением и поиском информации. В отчете отмечено, что широкое распространение этой технологии отмечалось в течение первого полугодия 2009 года. Внедрение кода SQL обычно предполагает непосредственную передачу вредоносного кода SQL программе или сценарию, выполняющему запрос к базе данных. Если программа или сценарий не располагает достаточными средствами проверки вводимых команд, злоумышленник сможет исполнять произвольные команды.

Способы защиты от подобных атак описаны в соответствующих разделах сайта Microsoft TechNet.

Уязвимости программного обеспечения

Выявленные уязвимости

Уязвимостями считаются слабые стороны программного обеспечения, которые позволяют злоумышленнику нарушить его целостность, доступность или конфиденциальность. Общее количество выявленных в отрасли уникальных уязвимостей резко сократилось в первом полугодии 2009 года на 28,4%, по сравнению со вторым полугодием 2008-го. И если количество уязвимостей приложений сократилось по сравнению со вторым полугодием 2008 года, то количество уязвимостей операционной системы осталось приблизительно на том же уровне, что и в предшествующий период, а количество уязвимостей браузеров немного возросло.

Отраслевые показатели количества уязвимостей, затрагивающих
операционные системы, браузеры и пр. (с 2004 г.)

Количество уязвимостей, степень опасности которых по общей системе оценки уязвимостей CVSS (Common Vulnerability Scoring System — отраслевой стандарт оценки опасности уязвимостей ПО) оценивается как высокая, уменьшилось на 12,9% по сравнению со вторым полугодием 2008 года; 46% от общего числа уязвимостей оцениваются как уязвимости высокой степени опасности.

Аналогично степени опасности тенденция в отношении степени сложности уязвимостей в первом полугодии 2009 года также в основном была положительной. Так, в первом полугодии 2009 года 54,2% всех уязвимостей были уязвимостями низкой степени сложности (по сравнению с 57,7% во втором полугодии 2008-го), что свидетельствует о сокращении степени сложности уязвимостей почти на 30% за последние пять лет.

Выявленные уязвимости ПО Microsoft отражают положение в отрасли в целом, хотя и в меньшем масштабе. В течение последних пяти лет выявленные уязвимости ПО Microsoft неизменно составляли около 3-6% от всех уязвимостей в отрасли.

Отметим, что в первом полугодии 2009 года корпорация Microsoft выпустила 27 бюллетеней по безопасности, в которых были описаны 85 отдельных уязвимостей, зарегистрированных в базе данных CVE.

Выявленные уязвимости ПО Microsoft и сторонних производителей (2004-2009 гг.)

Один из самых эффективных способов борьбы с уязвимостями — сообщение о них непосредственно производителю того ПО, чью продукцию они затрагивают, до момента, когда сведения о них примут характер распространенных (так называемое ответственное обнаружение). Подобные действия позволяют защитить пользователей благодаря тому, что обновления для системы безопасности таких продуктов будут выпущены раньше, чем об уязвимостях узнают злоумышленники. Отметим, что за первое полугодие 2009 года с помощью ответственного обнаружения корпорацией Microsoft было выявлено 79,6% уязвимостей (во втором полугодии 2008 года — 70,6%) благодаря взаимодействию с сообществами специалистов в области безопасности.

Эксплойты в браузерах

Для оценки относительной распространенности эксплойтов в браузерах специалисты корпорации Microsoft проанализировали образцы данных, полученные при изучении уязвимостей в системе безопасности, о которых сообщалось пользователями, а также переданные образцы вредоносного кода и отчеты об ошибках операционной системы Microsoft Windows. Эти данные охватывают несколько операционных систем и версий браузеров и включают сведения о браузерах сторонних производителей, использующих механизм визуализации Internet Explorer, называемый Trident.4.

Эксплойты, целью которых является ПО Microsoft и сторонних производителей,
установленные на компьютерах под управлением различных ОС в первом полугодии 2009 года:
а — Windows XP, б — Windows Vista

Из общего количества атак, проведенных с применением уязвимостей в браузерах на компьютерах под управлением Windows XP, атаки посредством уязвимостей программного обеспечения Microsoft составили 56,4% (второе полугодие 2008 года), что выше, чем в предыдущем полугодии (40,9%). На компьютерах под управлением Windows Vista доля атакованного программного обеспечения Microsoft оказалась меньше и составила всего 15,5% от общего числа (что, тем не менее, почти втрое больше, чем в предыдущем полугодии).

В первом полугодии 2009 года программное обеспечение Microsoft явилось источником шести из десяти основных уязвимостей браузеров на компьютерах под управлением Windows XP; для Windows Vista аналогичный показатель равен 1. Названия уязвимостей приведены ниже и сопровождаются соответствующими номерами бюллетеней CVSS или бюллетеней по безопасности Microsoft.

Эксплойты, связанные с документами различных форматов

В качестве источников эксплойтов злоумышленники все активнее используют файлы стандартных форматов. Хотя сегодня большинство современных программ для работы с электронной почтой и обмена мгновенными сообщениями блокируют передачу потенциально опасных файлов, ориентируясь на их расширения, тем не менее они позволяют передавать файлы широко применяемых форматов, например Microsoft Office и Adobe PDF, — ведь подобные файлы широко используются в повседневной работе многими компаниями. То, что такие файлы, как правило, не блокируются почтовыми системами, и сделало их привлекательной мишенью для разработчиков эксплойтов.

Как ни странно, наиболее часто применяемыми уязвимостями в ПО Microsoft Office являются самые старые из них. Более половины используемых уязвимостей впервые было обнаружено и устранено в обновлениях для системы безопасности Microsoft еще в 2006 году.

71,2% от общего количества проанализированных атак связано с одной-единственной уязвимостью, исправление безопасности для которой было выпущено три года назад. Иными словами, в большинстве случаев атакованные приложения оказывались версиями приложений, для которых не были установлены текущие пакеты обновления.

Странным, однако, представляется по-прежнему имеющий место факт отсутствия упоминания о семействе продуктов Microsoft Office 2007 — ведь внедрений этой версии данного семейства продуктов даже в корпоративном секторе, традиционно более консервативном в плане обновления версий ПО, нежели сектор домашних пользователей, сегодня более чем достаточно (и уж точно больше, чем полгода назад). Если бы в названном продукте не было ни одной уязвимости, это, безусловно, было бы отражено в данном отчете.

Читайте также:  Программа для управления лазерным гравером

А вот файлы формата Adobe PDF в нынешнем отчете, в отличие от отчета предыдущего, не упоминаются — видимо, выпущенные компанией Adobe соответствующие обновления системы безопасности уже загружены подавляющим большинством пользователей.

Анализ страниц загрузки типа drive-by

Метод, который предполагает загрузку вредоносного ПО с веб-сайтов без ведома пользователя, разработчики антивирусных решений называют «загрузкой drive-by». Доставка вредоносного ПО этим методом привлекает киберпреступников просто потому, что представляет собой наиболее незаметную форму заражения, а значит, позволяет чаще добиваться успеха при проведении атаки.

Атака drive-by осуществляется в два этапа. Сначала пользователь попадает на легальный сайт, содержащий код, который, в свою очередь, перенаправляет запрос на сторонний сервер, на котором хранится эксплойт.

Эксплойты, используемые при атаках drive-by, могут быть нацелены на уязвимости веб-браузера, его незащищенные встраиваемые модули (плагины), уязвимости элементов управления ActiveX или бреши в защите стороннего ПО.

Типы угроз, распространяемых посредством страниц загрузки drive-by
в первом полугодии 2009 года

Большинство страниц загрузки типа drive-by размещено на легальных зараженных веб-узлах. Злоумышленники получают доступ к легальным веб-узлам посредством вторжения или путем отправки вредоносного кода через слабо защищенную веб-форму (например, поле для комментариев в блоге). Зараженные серверы, действующие в качестве вредоносных, могут иметь огромный радиус действия: один вредоносный сервер может быть ответственным за сотни тысяч зараженных веб-страниц. Вредоносные серверы в 2009 году заразили многие тысячи страниц за короткий промежуток времени.

Троянцы-загрузчики и троянцы-сбрасыватели оказались наиболее часто встречающейся категорией среди страниц загрузки типа drive-by и составляли 40,7% от общего количества. Троянцы-загрузчики хорошо приспособлены для распространения посредством страниц загрузки drive-by, поскольку они могут использоваться для установки других угроз на зараженные компьютеры.

Применение обновлений системы безопасности при борьбе с уязвимостями

При правильном использовании обновлений для системы безопасности и других программных обновлений можно значительно уменьшить степень распространения и воздействия вредоносного программного обеспечения. Microsoft рекомендует использовать для этой цели Центр обновления Microsoft для своевременного обновления операционных систем Windows и программного обеспечения Microsoft.

Центр обновления Windows обеспечивает обновление компонентов Windows, драйверов устройств, выпускаемых корпорацией Microsoft и другими производителями аппаратного оборудования, а также распространяет обновления подписей для программ защиты от вредоносного ПО и ежемесячные выпуски утилиты для удаления вредоносных программ MSRT. Центр обновления Microsoft предоставляет те же обновления, что и Центр обновления Windows, а также обеспечивает обновление других программ Microsoft, например Microsoft Office. В течение последних нескольких лет использование Центра обновления Microsoft значительно увеличилось, в частности за счет пользователей Центра обновления Windows, которые перешли на использование Центра обновления Microsoft.

Уровень инфицированности компьютеров по странам и регионам (первое полугодие 2009 года)

Автоматическое обновление является одним из наиболее эффективных средств борьбы с распространением вредоносного ПО, которое с равным успехом используют как пользователи, так и организации. Например, в феврале 2007 года троянцы — загрузчики семейства Win32/Renos начали заражать компьютеры по всему миру. 27 февраля корпорация Microsoft выпустила обновление подписей для защитника Windows через Центр обновления Windows и Центр обновления Microsoft. Благодаря обновлению подписей во всем мире в течение трех дней количество ежедневно регистрируемых отчетов об ошибках сократилось с 1,2 млн до менее чем 100 тыс.

Российская специфика угроз

Несмотря на глобальный характер Интернета, угрозы для компьютеров пользователей в различных частях мира существенно различаются. Поскольку в последнее время вредоносное ПО все чаще использует средства социальной инженерии, угрозы безопасности в большей степени начинают зависеть от языковых и культурных факторов: в одних странах применяются атаки против пользователей интернет-банкинга, в других — вредоносные расширения браузеров, в третьих — атаки против пользователей онлайновых игр, в которых сегодня обращается огромное количество виртуальных ресурсов, имеющих вполне реальную (и нередко немалую) денежную стоимость.

На карте приведены данные об уровне инфицированности компьютеров по регионам в единицах CCM (Computers Cleaned per Mil — очищенных компьютеров на тысячу), отражающих количество очищенных компьютеров на тысячу запусков средства удаления вредоносных программ.

Распределение вредоносного ПО в России по категориям в первом полугодии 2009 года

Для России уровень инфицированности компьютеров в единицах CCM составил от 13 до 17%, что ниже, чем в предыдущем полугодии (21,1%), но гораздо выше среднего показателя (8,7%). Данные обсуждаемого отчета также свидетельствуют о том, что Россия хотя уже и не находится в числе лидеров по доле серверов — источников вредоносного ПО (как это было в предыдущем полугодии), но все же сохраняет достаточно большую долю в их количестве в мире. А это означает, что российским ИТ-специалистам и пользователям, несмотря на очевидные улучшения в статистике безопасности, достигнутые усилиями многочисленной армии отечественных ИТ-специалистов, пока не стоит расслабляться и забывать об угрозах как от российских серверов, так и от серверов, расположенных в других странах.

Каковы самые распространенные в России угрозы безопасности? Ответ на этот вопрос содержится в диаграмме, отображающей распределение вредоносного ПО в России по категориям.

Из приведенных данных следует, что наиболее распространенной в России категорией угроз являются черви, а достаточно широко распространены — трояны и средства кражи паролей.

Заключение

Отчеты, подобные процитированному в данной публикации, позволяют ИТ-менеджерам и лицам, ответственным за информационную безопасность, планировать мероприятия, позволяющие обеспечить непрерывность и безопасность функционирования корпоративной ИТ-инфраструктуры, такие как операции резервного копирования данных, обучение пользователей, внедрение средств обеспечения информационной безопасности.

Домашним же пользователям подобные отчеты могут еще раз напомнить о том, что не следует использовать устаревшие версии операционных систем, браузеров, офисных приложений, поскольку они не рассчитаны на постоянное подключение к Интернету и характерное для сегодняшнего момента массовое его использование; нельзя открывать вложения из незнакомых источников, посещать сомнительные сайты, приобретать пиратское ПО. При этом необходимо позаботиться о том, чтобы пароли для доступа к приложениям и ресурсам соответствовали требованиям к сложности и хранились надлежащим образом, а домашние компьютеры содержали средства защиты данных. И конечно, следует своевременно устанавливать обновления программного обеспечения, поскольку, как правило, они содержат средства защиты от новых угроз.

Ссылка на основную публикацию
Что такое shell core
Офис built-to-suit Shell & core – состояние офисного помещения «под отделку», в данном помещении присутствуют только бетонная стяжка, стеклопакеты, подведенные...
Что лучше ps3 или ps4
PlayStation 4 выпуска 2013 года позиционируется на рынке как флагман нового поколения игровых приставок от Sony. Анонс новинки дал понять,...
Что лучше амд или нвидиа для игр
Война видеокарт никогда не прекращается. Если вы спросите консольного игрока, он вам подробно расскажет о бесконечном соперничестве между Xbox One...
Что такое sptd в daemon tools
Подлинный файл является одним из компонентов программного обеспечения SPTD Device Driver, разработанного Duplex Secure. Sptd.sys - это драйвер в Windows....
Adblock detector