Веб-приложения, в среднем, претерпевают 27 атак в час, или, грубо говоря, одну атаку каждые две минуты. Компания Imperva исследовала и разбила по категориям атаки 30 приложений, выявив в общей сложности более 10 миллионов атак, направленных на веб-приложения в течение 6 месяцев.
Анализ показывает:
Когда сайт попадает под волну автоматизированных атак, они обрушиваются на него с частотой 25 000 в час, или 7 в секунду.
Большинство атак, ориентированных на веб-приложения, составляют 4 основных типа: Directory Traversal, межсайтовый скриптинг, SQL-инъекция и Remote File Inclusion.
Современные ботнеты сканируют и изучают сеть в поисках эксплуатируемых уязвимостей и с целью извлечения ценной информации. Они осуществляют брутфорс паролей, распространяют спам и вредоносные программы и совершают манипуляции с результатами поиска. Эти ботнеты функционируют с той же полнотой и эффективностью как и веб-пауки Google, индексирующие вебсайты. Автоматизация также означает, что жертвой атаки может стать любая мишень – они не делают различий между хорошо известными и неизвестными сайтами или между крупными предприятиями и некоммерческими организациями.
Более 61% отслеженных атак исходят от ботов, расположенных в США, хотя нельзя сделать выводы относительно месторасположения, откуда эти ботнеты контролируются. Атаки из Китая составляют почти 10% всего атакующего трафика. Затем следуют Швеция и Франция.
Из последних сводок:
29.07.2011 Взломаны социальные сети Кореи: похищены личные данные 35 миллионов человек
Неизвестные хакеры атаковали популярный в Южной Корее интернет-портал Nate и социальную сеть Cyworld, передает Reuters со ссылкой на заявление южнокорейской Комиссии по связи.
В результате взлома злоумышленники получили доступ к личной информации 35 миллионов пользователей, включая имена и фамилии, номера телефонов и адреса электронной почты. Сообщается, что по масштабам кибератака стала одной из крупнейших в истории страны.
Полиция страны начала расследование инцидента. Представитель SK Communications сообщил, что взлом производился с IP-адресов, зарегистрированных в Китае. Об этом сообщает южнокорейское информагентство Yonhap.
В апреле 2011 года хакерским атакам были подвергнуты сервера нескольких южнокорейских финансовых организаций. Организаторами атак были названы хакеры из КНДР.
26.07.2011 Ушел в отставку руководитель Службы быстрого реагирования на компьютерные угрозы
В США ушел в отставку руководитель Службы быстрого реагирования на компьютерные угрозы (Computer Emergency Readiness Team, US-CERT) Рэнди Викерс. Как сообщает Reuters, он уволился еще в пятницу, 22 июля, однако известно об этом стало лишь в понедельник, 25 июля. Временно исполняющим обязанности руководителя US-CERT назначен заместитель Викерса Ли Рок.
В Министерстве внутренней безопасности США отказались назвать причину отставки Викерса. Однако, как отмечает Reuters, она последовала за несколькими серьезными атаками на правительственные серверы. Так, 11 июля стало известно, что хакеры из группировки Anonymous взломали сервер компании Booz Allen Hamilton, которая является подрядчиком Пентагона, и похитили электронные адреса 90 тысяч американских военных. Спустя три дня заместитель министра обороны США Уильям Линн признался, что еще в марте 2011 года с серверов еще одного подрядчика Пентагона украли 24 тысячи файлов. О какой именно информации идет речь, чиновник не уточнил, сказав лишь, что в организации кибератаки подозревается некое иностранное правительство.
Ранее хакеры из группировки Lulz Security взломали сайт ЦРУ и одного из подразделений ФБР, а также внутреннюю сеть Сената США.
19.07.2011 Пентагон разрабатывает шпионско-пропагандистскую систему для социальных сетей
Управление перспективных исследований Министерства обороны США (DARPA) объявило о начале проекта «Социальные медиа в стратегической коммуникации» (Social Media In Strategic Communication, SMISC). Он рассчитан приблизительно на три года; подрядчики, которые будут окончательно отобраны до 11 октября, получат в общей сложности около $42 млн.
Заявленные цели проекта, согласно оригинальному описанию DARPA, таковы: 1) обнаружение, классификация, измерение и отслеживание а) образования идей и концепций (мемов) и б) целенаправленного распространения сообщений и дезинформации; 2) распознавание структур пропагандистских кампаний и операций влияния на сайтах и сообществах социальных медиа; 3) идентификация участников и их намерений, измерение эффекта кампаний влияния; 4) противодействие враждебным кампаниям влияния с помощью контрсообщений, передает compulenta.
DARPA подчёркивает, что область применения ПО, разрабатываемого в рамках SMISC, — среда, в которой действует армия США, и места, где она «проводит операции». Журнал Wired полагает, что аудитория проекта — американские военнослужащие за рубежом и иностранные граждане (по закону Смита-Мандта 1948 года, пропаганда на территории США незаконна).
Интересен список технологий, которые DARPA полагает ключевыми для проекта SMISC. Среди них — лингвистический анализ, распознавание паттернов, эмоций и «культурных нарративов», теория графов, краудсорсинг, автоматическое создание контента, боты. Чтобы понимать социальные медиа, уверены в DARPA, нужно в первую очередь уметь моделировать динамику развития сетей: анализ сетей как статичных структур, увы, приводит к неверным результатам.
Для иллюстрации того, как будет работать будущая система, DARPA рассказывает туманную историю о некоем индивиде, которого в социальных медиа предлагалось линчевать; страсти накалились, но занимавшиеся мониторингом ответственные люди держали кризис под контролем с самого начала и предотвратили атаку на дом несчастного с помощью своевременных сообщений. Так вот, SMISC-результат — это якобы то же самое, только в автоматическом/полуавтоматическом режиме.
Комментариев нет:
Отправить комментарий