В McAfee Labs детектировали более 307 новых атак каждую минуту

В третьем квартале в McAfee Labs детектировали более 307 новых атак каждую минуту, или более пяти в секунду. При этом доля вредоносного ПО, направленного на мобильные платформы, выросла на 16% за квартал и более чем на 76% год к году.

Исследователи также зарегистрировали новые попытки воспользоваться уязвимостями общепризнанных и доверенных интернет-стандартов, включая эксплуатацию найденных в протоколе SSL брешей — Heartbleed и BERserk, а также продолжающуюся компрометацию цифровых подписей с целью выдать вредоносный код за легитимный.

В 2015 году, по мнению специалистов McAfee Labs, создатели вредоносного ПО сосредоточатся на развитии способностей зловредов избегать детектирования в течение долгого периода времени. Кроме того, не связанные с правительственными организациями хакеры будут активнее использовать тактики, свойственные кибершпионажу, для мониторинга и сбора ценной информации в ходе продолжительных направленных кибератак. Эксперты утверждают, что злоумышленники будут действовать более агрессивно в процессе поиска уязвимостей в приложениях, ОС и сетях, концентрируя усилия на ограничениях техник «песочницы», позволяющих избежать детектирования на уровне приложений или гипервизора.

«Мы запомним 2014 год как год обманутого доверия, — заявил Винсент Уифер (Vincent Weafer), старший вице-президент компании McAfee Labs, подразделения Intel Security. – Беспрецедентные события, связанные с компрометацией давно существующих технологий, пошатнули доверие отрасли к устоявшимся интернет-стандартам, веру пользователей в то, что организации должным образом защищают их персональные данные, а также уверенность компаний в том, что они способны своевременно детектировать и отражать направленные атаки.

Чтобы восстановить это доверие в 2015 году, отрасли предстоит сплотиться для создания новых стандартов, способных соответствовать все более совершенствующимся угрозам. Нужны технологии ИБ, которые сократят время детектирования за счет более активного использовании аналитики угроз. Наконец, необходимо разработать модель системы безопасности, изначально встроенную и интегрированную в любое устройство на всех уровнях инфраструктуры».

Источник: iksmedia.ru

Опубликовать в twitter.com

Обсуждения закрыты для данной страницы