Наборы использования поставляют большие доходы для хакеров

набор

Глобальные подробные данные Отчета безопасности Trustwave 2015, которых атакующие финансового успеха достигают через наборы использования и как избежать их.Существует много различных способов, которыми хакеры могут напасть на пользователей и устройства, но возможно самый простой и самый прибыльный метод через набор использования.

Новый Глобальный Отчет безопасности Trustwave 2015 года показывает, что хакеры получают приблизительно 1 425-процентный доход от инвестиций от набора использования и кампаний программного обеспечения с вирусом-вымогателем.Отчет основывается на 574 компромиссах данных, которые исследовал Trustwave. Напротив, отчет Траствава 2014 года основывался на 691 компромиссе данных.Относительно того, почему наборы использования являются настолько прибыльными для атакующих, существует много причин.

Карл Сиглер, аналитик угрозы в Trustwave, объяснил, что регулярное исправление является решающим компонентом к препятствованию тому, чтобы наборы использования поместили программное обеспечение с вирусом-вымогателем на пользовательские системы от запуска.«Наборы использования обычно ищут уязвимости в Вашем веб-браузере или одном из многих плагинов браузера», сказал Сиглер eWEEK. «При хранении браузера и плагинов исправляемыми регулярно Вы должны быть неуязвимыми для больше всего использования наборов».

Отсутствие исправления — что-то, что поставщики выделяли за эти годы. В феврале Hewlett-Packard сообщил, что 44 процента всех нарушений могли быть приписаны исправленным уязвимостям, которые были между 2 и 4 годами.В дополнение к регулярному исправлению системных компонентов и приложений, антивирусные технологии все еще играют роль в ограничении риска наборов использования и программного обеспечения с вирусом-вымогателем. Сиглер объяснил, что это — постэксплуатация, когда вредоносное программное обеспечение помещается в компьютер жертвы.

«Технологии антивируса остаются важным управлением безопасностью», сказал он. «Когда используется в качестве фильтра шлюза, они могут часто обнаруживать и разделять программное обеспечение с вирусом-вымогателем, прежде чем оно ударит».Анализ Траствава также нашел, что 98 процентов приложений имели по крайней мере одну уязвимость в 2014. Сиглер отметил, что многие приложения, отсканированные Trustwave, являются пользовательскими веб-приложениями, таким образом, уязвимости были в новинку для клиента, и патчи должны были быть разработаны.«В случае COTS [Распространенный Не Полка] — приложения типа, это часто имело место патчей, которые не были применены в противоположность уязвимости, известной об и затем deprioritized», сказал Сиглер.

Уязвимости приложения и отсутствие исправления не являются единственными путями к эксплуатации, которую обнаружил Траствав. Компания нашла, что 56 процентов компромиссов были результатом безопасности удаленного доступа и слабых паролей. Смотря в частности на нарушения торговой точки (PoS), число увеличивается существенно с 94 процентами нарушений, приписанных слабым паролям и слабой безопасности удаленного доступа.

Ожидание будущего, Сиглер отметил, что, в то время как все еще немного рано на 2016 прогнозы, он полагает, что может быть увеличение вредоносного программного обеспечения как сервис модели.«Мы видели это в Наборе Использования Величины, где вместо того, чтобы обвинять пользователей, преступники предлагают услугу бесплатно и берут сокращение на бэкэнде», сказал Сиглер. «Я ожидаю, что мы будем видеть больше этого типа модели в будущем».Шон Майкл Кернер является главным редактором eWEEK и InternetNews.com.

Следуйте за ним в Твиттере @TechJournalist.


6 комментариев

  • Питосина Арина

    При чем здесь развал капитализма, чувак? ) По-твоему, в РФ или в Китае не капитализм?

  • Mightconjuror

    Ну и куй с ним.

  • Эльмпт Константин Адрианович

    — Та ви шо таке триндите, куме!

  • Ромазанова Ольга Леонидовна

    Российское общественное телевидение РОТ.

  • Брюханова Татьяна Петровна

    Хорошо что хоть себя Европой не считаете. Чурки

  • Nacage

    Миротворческая миссия в Сирии успешно завершена.

  • Напишите комментарий