Пресс-релизы // » Добавить пресс-релиз

Cisco: хакеры стали действовать как настоящие преступные корпорации

Отчет Cisco о состоянии сетевой безопасности на середину 2009 года показывает, что преступники в своих атаках используют технологии SaaS, партнерские отношения и другие корпоративные стратегии

САН-ХОСЕ (штат Калифорния), 14 июля 2009 г. – Сегодня Cisco опубликовала отчет о состоянии сетевой безопасности на середину 2009 года (Cisco® 2009 Midyear Security Report), свидетельствующий о том, что сетевые преступники все чаще действуют как заправские корпорации, заимствуя у законопослушных компаний успешный опыт ведения бизнеса и устанавливая между собой партнерские отношения, чтобы повысить прибыльность своих противозаконных действий. “В ходе проведенных исследований мы обнаружили поразительную вещь: киберпреступники не только используют свой технический опыт для организации массированных атак и маскировки, но и демонстрируют хорошо развитые предпринимательские навыки, - заявил по этому поводу заслуженный инженер-испытатель Cisco, главный исследователь компании по вопросам информационной безопасности Патрик Питерсон (Patrick Peterson). - Они применяют методы совместной работы, учитывают психологию и насущные интересы конечных пользователей и все чаще используют привычные сетевые инструментальные средства, например, механизмы поиска и технологии SaaS . Коль скоро преступники так быстро находят слабости в технических сетевых средствах и психологии пользователей, то компании просто обязаны использовать еще более совершенные методы борьбы с киберпреступностью и повысить бдительность на всех направлениях”.
В опубликованном Cisco отчете перечисляются наиболее типичные технические и деловые стратегии, используемые преступниками для проникновения в корпоративные сети, взлома веб-сайтов и кражи личной информации и денег. Кроме того, в документе даются рекомендации по защите от некоторых новых видов атак, появившихся в последнее время. Лидер мирового рынка решений в области информационной безопасности советует использовать людей, процессы и технологии в рамках комплексного подхода к управлению рисками. Cisco также рекомендует повысить бдительность в отношении некоторых “традиционных” подходов, которые отличаются не меньшей изощренностью и распространенностью, чем более современные угрозы.
В настоящее время, говорится в отчете, продолжается распространение червя Conficker, который использует для заражения компьютерных систем уязвимости операционной системы Windows. В июне 2009 года под управлением этого червя находилось несколько миллионов компьютеров.
Онлайновые преступники внимательно следят за происходящими в мире событиями и используют их в своих интересах. В апреле 2009 года после вспышки "свиного гриппа" (вирус H1N1) киберпреступники заполнили Интернет объявлениями, рекламировавшими "чудодейственные лекарства" и рекомендовавшими обратиться в "аптеки", которые на деле оказывались зараженными сайтами. И это – лишь один из примеров того, как киберпреступники используют в своих интересах важные мировые события.
Многие спамеры по-прежнему ведут атаки широким фронтом в надежде взломать хотя бы один сайт, но есть и такие, кто использует более скрытную тактику, организуя множественные атаки на небольшое число сайтов.
Президент США Барак Обама сделал укрепление кибербезопасности страны одной из приоритетных задач своей администрации. Он стремится сотрудничать в этом плане с мировым сообществом и частным сектором и использовать для борьбы с киберпреступностью самые современные технологии. В предстоящие месяцы это должно оказать положительное влияние на ИТ-отрасль. Джон Н. Стюарт (John N. Stewart), главный директор Cisco по вопросам безопасности и один из авторов отчета CSIS (Center for Strategic and International Studies - Центр стратегических и международных исследований), представленного администрации США, излагает дополнительную информацию по этому поводу в своих блоге и видеопосте.

Конкретные угрозы
• Ботнет - это сеть зараженных компьютеров, которая представляет собой эффективный плацдарм для дальнейших атак. Владельцы ботнетов все чаще сдают их в аренду другим преступникам для распространения спама и вредоносных программ по модели SaaS.
• Спам, один из типичных методов выхода на миллионы компьютеров для обычной рекламы или завлечения пользователя на зараженные сайты, остается главным методом распространения червей и вредоносных программ и переполнения интернет-каналов ненужным трафиком. Ежедневно в Интернете передается 180 миллиардов спам-сообщений, что составляет около 90 процентов объема мировой электронной почты.
• Черви. Рост популярности социальных сетей облегчил распространение сетевых червей. Члены сетевых сообществ чаще доверяют ссылкам и скачивают контент, полученный, как они полагают, от знакомых людей, которым можно доверять.
• "Спамдексация". Многие компании используют средства оптимизации сетевого поиска, чтобы "поисковики" (Google и т.п.) показывали их на более высокой позиции. Эту методику - так называемую "спамдексацию", заполняющую веб-сайты определенными ключевыми словами, - все чаще используют киберпреступники, чтобы замаскировать вредоносные программы под обычное программное обеспечение. Многие пользователи доверяют рейтингу, который дают ведущие механизмы поиска, и загружают вредоносные программы, выглядящие обычными приложениями.
• Атаки через SMS. С начала 2009 года преступники еженедельно проводят по меньшей мере две-три широкомасштабных атаки на портативные мобильные устройства. Cisco считает быстрорастущую аудиторию пользователей мобильных устройств “слишком лакомым куском, от которого преступники не могут отказаться”. Сегодня в мире насчитывается 4,1 млрд мобильных абонентов, что позволяет преступникам проводить массированные атаки и получать приличный доход, даже если на удочку попадется незначительный процент пользователей.
• Инсайдеры. В ходе нынешнего экономического кризиса многие потеряли работу, поэтому в предстоящие месяцы будет возрастать угроза инсайдерских атак на корпоративные сети. Инсайдером, который вредит компании изнутри, может стать подрядчик или другой внешний специалист, а также нынешний или бывший сотрудник вашей компании.

Контактное лицо: Наталья Жукова
Компания: cisco
Добавлен: 14:27, 15.07.2009 Количество просмотров: 1158


UDV Group: энергетику ждет комплексная перестройка ИТ-ландшафта, UDV Group, 00:11, 09.05.2026, Россия610
Перечень типовых отраслевых объектов критической информационной инфраструктуры (КИИ), утвержденный в феврале 2026 года распоряжением Правительства РФ № 360-р, сделал подход к защите КИИ более жестким. Теперь игнорирование документа грозит не только высокими штрафами, но и остановкой бизнеса.


Экономия — наше всё. «Выберу.ру» подготовил рейтинг карт с кешбэком на все покупки за апрель 2026 года, Финансовый маркетплейс "Выберу.ру", 00:11, 09.05.2026, Россия602
К сезону повышенных майских расходов «Выберу.ру» составил рейтинг банков с наиболее выгодными людям дебетовыми картами благодаря максимальному кешбэку в категории «на все покупки». Топ-подборка поможет найти универсальный карточный продукт, который позволит россиянам немного сэкономить в условиях растущих цен за счёт возврата бонусов.


Банк ЗЕНИТ поздравляет с Днём Победы, Банк ЗЕНИТ, 00:10, 09.05.2026, Россия652
Банк ЗЕНИТ поздравляет своих клиентов и всех россиян с важным для страны и для каждого из нас праздником — с Днём Победы.


«Аксиома-Софт» автоматизировала учет ювелирных изделий в Торговом доме «Культура Дома», ООО "АКСИОМА-СОФТ", 00:07, 09.05.2026, Россия610
«Аксиома-Софт» автоматизировала учет ювелирных изделий в Торговом доме «Культура Дома» с помощью модуля «АКСИОМА: Интеграция с ГИИС ДМДК». Решение упростило работу по нескольким юридическим лицам: автоматическое создание номенклатуры, договоров, спецификаций. Исключено дублирование операций, ускорена передача данных в ГИИС ДМДК. Оптимизирован учет поступлений, оптовых и розничных продаж для 10 пользователей.


Sitronics Group усилила защиту внешнего ИТ-периметра с помощью платформы ETM от CICADA8, CICADA8, 00:00, 09.05.2026, Россия650
Переход на новое решение позволил автоматизировать контроль за ИТ-ландшафтом и полностью ликвидировать «слепые зоны» в защите компании.


VolgaBlob представила Smart Monitor 6.0 с функциональностью для задач observability, ИИ-движком и модулем AI Security, VolgaBlob, 23:59, 08.05.2026, Россия597
Компания VolgaBlob обновила флагманскую платформу Smart Monitor, предназначенную для анализа бизнес-процессов, ИТ-мониторинга и построения SOC/SIEM.


Hybrid: Фармбренды будут усиливать инвестиции в digital как главный канал влияния на пациента, Hybrid, 23:59, 08.05.2026, Россия653
В 2026 году российский фармацевтический рынок входит в фазу, где ключевая конкуренция за пациента разворачивается в digital-среде задолго до визита в аптеку.


Юникон Бизнес Солюшнс будет внедрять Arenadata Harmony MDM, Гармония MDM, 23:59, 08.05.2026, Россия612
Решения «Гармония», разработчик российского self-service решения для управления мастер-данными, и компания Юникон Бизнес Солюшнс, специализирующаяся на управленческом и ИТ-консалтинге, заключили стратегическое партнерство.


Первый Бит провел конференцию об электронном документообороте в Калининграде, Первый Бит, 23:58, 08.05.2026, Россия705
В Калининграде 17 апреля состоялась большая конференция о настоящем и будущем систем электронного документооборота (ЭДО).


Первый Бит и МИФИ рассказали ведущим вузам, как объединить бухгалтерию, закупки и ПЭО в единую систему, Первый Бит, 23:58, 08.05.2026, Россия666
Первый Бит совместно с НИЯУ МИФИ провел закрытый стратегический референс для представителей Сеченовского университета и МФТИ.


Группа «Борлас» представила комплексное решение для управления жизненным циклом изделия на конференции «Практики цифровизации: применение методик повышения эффективности производства», Группа "Борлас", 23:53, 08.05.2026, Россия663
В Москве состоялась X юбилейная конференция «Практики цифровизации: применение методик повышения эффективности производства», организованная Группой компаний OMEGALLIANCE FabricaONE.AI. Директор департамента производственного консалтинга Группы «Борлас» (ГК Softline) рассказал на мероприятии о комплексном подходе к управлению жизненным циклом изделия в тесной интеграции с ключевыми производственными системами.


«Астра Мониторинг» 1.4: полная наблюдаемость ИТ-инфраструктуры в едином решении корпоративного класса, "Группа Астра", 23:52, 08.05.2026, Россия121
«Астра Мониторинг» 1.4 позволяет заменить набор разрозненных инструментов единым отечественным продуктом корпоративного класса, обеспечивающим полную наблюдаемость ИТ-инфраструктуры: от метрик и логов до трейсов и управления инцидентами.


«Группа Астра» выходит на рынок цифровых финансовых активов, "Группа Астра", 23:49, 08.05.2026, Россия186
Выпуск ЦФА позволит компании расширить пул инвесторов и диверсифицировать источники финансирования бизнеса.


В России впервые реализован инструмент анализа мобильных приложений через нейросети, IT-Agency, 23:48, 08.05.2026, Россия138
Сервис для анализа присутствия брендов в AI-поиске «Киберкошка» расширил функциональность: помимо мониторинга AI-видимости брендов, платформа начала анализировать, как мобильные приложения представлены в ответах нейросетей. Это первый на рынке инструмент, который позволяет оценить их роль в формировании пользовательских рекомендаций.


ГИГАНТ - Компьютерные системы: аттестация ГИС и объектов КИИ в 2026 году, ГИГАНТ, 23:48, 08.05.2026, Россия185
Алексей Колодка, директор по работе с государственными заказчиками компании «ГИГАНТ - Компьютерные системы» рассказал о главных изменениях в аттестации ГИС и объектов КИИ в 2026 году, об особенностях для систем на open source, а также затронул неочевидные риски.


  © 2003-2026 inthepress.ru