Публикации
2023 г. – новый этап практического применения CXL, статья
VMware сдвигает акцент в проекте Capitola на CXL, статья
Dell Validated Design for Analytics — Data Lakehouse: интегрированное хранилище данных, статья
OCP Global Summit: решения для Computational Storage и компонуемых масштабируемых архитектур, статья
Samsung CXL MemoryySemantic SSD: 20M IOPs, статья
UCIe – открытый протокол для взаимосвязи чиплетов и построения дезагрегированных инфраструктур, статья
Omni-Path Express – открытый интерконнект для экзафлопных HPC/AI-систем, статья
GigaIO: CDI_решение на базе AMD для высшего образования, статья
Энергоэффективные ЦОД на примерах решений Supermicro, Lenovo, Iceotope, Meta, статья
От хранилищ данных и “озер данных” к open data lakehouse и фабрике данных, статья
EuroHPC JU развивает НРС-экосистему на базе RISC-V, статья
LightOS™ 2.2 – программно-определяемое составное блочное NVMe/TCP хранилище, статья
End-to-end 64G FC NAFA, статья
Computational Storage, статья
Технология KIOXIA Software-Enabled Flash™, статья
Pavilion: 200 млн IOPS на стойку, статья
CXL 2.0: инновации в операциях Load/Store вводаавывода, статья
Тестирование референсной архитектуры Weka AI на базе NVIDIA DGX A100, статья
Fujitsu ETERNUS CS8000 – единая масштабируемая платформа для резервного копирования и архивирования, статья
SmartNIC – новый уровень инфраструктурной обработки, статья
Ethernet SSD, JBOF, EBOF и дезагрегированные хранилища, статья
Compute, Memory и Storage, статья
Lenovo: CXL – будущее серверов с многоуровневой памятью , статья
Liqid: компонуемые дезагрегированные инфраструктуры для HPC и AI, статья
Intel® Agilex™ FPGA, статья
Weka для AI-трансформации, статья
Cloudera Data Platform – “лучшее из двух миров”, статья
Fujitsu ETERNUS DSP - разработано для будущего, статья
Технологии охлаждения для следующего поколения HPC-решений, статья
Что такое современный HBA?, статья
Fugaku– самый быстрый суперкомпьютер в мире, статья
НРС – эпоха революционных изменений, статья
Новое поколение СХД Fujitsu ETERNUS, статья
Зональное хранение данных, статья
За пределами суперкомпьютеров, статья
Применение Intel® Optane™ DC и Intel® FPGA PAC, статья
Адаптивные HPC/AI-архитектуры для экзаскейл-эры, статья
DAOS: СХД для HPC/BigData/AI приложений в эру экзаскейл_вычислений, статья
IPsec в пост-квантовую эру, статья
LiCO: оркестрация гибридныхНРС/AI/BigData_инфраструктур, статья
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
Исследование McAfee в возникновении так называемых постоянно cовершенствуемых угроз

11, июнь 2014  —  Новый отчет компании McAfee , бизнес-подразделения IntelSecurity , анализирует неоднозначность и неопределенность, характерные для техник обхода AdvancedEvasionTechniques ( AET ), а также их роль в возникновении так называемых постоянно совершенствуемых угроз ( AdvancedPersistentThreats , APT ). Исследование VansonBourne , проведенное по заказу McAfee , основано на опросе 800 директоров по информационным технологиям и специалистов в области информационной безопасности изСоединенныхШтатовАмерики, Великобритании, Германии, Франции, Австралии, Бразилии и Южной Африки. Результаты исследованияпоказали, что в среде специалистов, которые отвечают за обеспечение безопасности конфиденциальных данных, нередкинепонимание, ошибочное толкование и использование неэффективных инструментов защиты.

Произошедшие недавно крупные утечки важных конфиденциальных данныхпродемонстрировали, что преступная деятельность подобного рода может оставаться незамеченной в течение долгого периода времени. Участникиопроса, подтверждаяэтотфакт,отмечают, чтов среднем у одного из пяти специалистов по информационной безопасности случалась утечка данных (22%респондентов). Около 40% респондентовуверены в том, чтотехники AET играли не последнююроль в данных инцидентах. В целом, компании, столкнувшиеся с утечкой данных за последние 12 месяцев, потеряли до1 млн. долларов.

«Мы больше не работаем сзаурядными сканнерами, которые пытаются проникнуть в сеть через очевидные «тонкие» места. Сегодня, когдаокружающий мир отличается широкими возможностями коммуникации, нам приходится сталкиваться со злоумышленниками, которые тратят недели и месяцы на изучение сетевой инфраструктуры организации с целью найти любой способ внедриться в нее, - комментирует Джон Мазерини ( JohnMasserini ), вице-президент и главный специалист по информационной безопасности компании MIAXOptions . - AdvancedEvasionTechniques как раз является этим уязвимым местом сетевой инфраструктуры любой компании. БрандмауэрMcAfee NextGenerationFirewall позволяет обеспечить дополнительный уровень защиты от таких угроз и сводит на нет возможность внедриться в сетевую инфраструктуру извне».

Почему существующие тесты сетевых экрановне обнаруживают AET

Около 40% руководителей в сфере ИТне верят в существование методов, способных определить и отследить AET внутри своей организации, а почти две трети опрошенных считают, что самая большая проблема, с которой они сталкиваются при попытке внедрить технологии защиты от AET , - это убедить руководство в том, что техники AET представляют собой реальную и серьезную угрозу.

«Многие компании настолько сосредоточены на идентификации новых вредоносных кодов, что уже не замечают атак АЕТ, которые, в конечном итоге, могут позволить вредоносному коду обходить системы ИБ, - подчеркивает Джон Олтсик( JonOltsik ), главный аналитик в EnterpriseStrategyGroup . - AET представляют из себя значительную угрозу, так как большинство решений в области информационной безопасности не могут определить или остановить их.Специалисты по безопасности и управляющие должны обратить вниманиена действительнореальную и все более совершенствующуюся угрозу».

Из примерно 800 миллионов известных техник AET всего менее 1%могут быть определенысетевыми экранами других производителей. Количество существующих методов обхода данного типа значительно возросло с 2010 года: на данный момент известно о миллионах комбинаций и модификаций сетевых AET .

Профессор Университета Южного Уэльса Эндрю Блит ( AndrewBlyth )изучал распространение и влияние AET в течение многих лет. « Надо просто признать, что существование AdvancedEvasionTechniques ( AET ) – это сверившийся факт. Шокирует то, что большинство ИТ-руководителей и профессионалов сферы безопасности недооценили степень развития AET , оценив их количество в 329 246, тогда как на самом деле эта цифра примерно 2500 раз больше и составляет около 800 миллионов AET , притом число данных техник обходарастёт.

AET - это методы маскировки, используемые для незаметного вторжения в выбранные злоумышленниками сети с целью оказания дополнительной нагрузки на инфраструктуру. Впервые они были обнаружены в 2010 году специалистами по безопасности из компании Stonesoft , которая была приобретена MCAfee в 2013 году. Используя AET , хакер имеет возможность разделить эксплойт на части, обойти сетевой экран или IPS -системы, а, внедрившись в сеть, снова объединить части кода, чтобы продолжить атаку типа APT .

Причина, по которойданные методы внедрения недостаточно известны и не до конца поняты, кроется в том, что при проведении платного тестирования сетевых экранов производителям удаётся внести усовершенствования. Таким образом,в ходе тестирования разрабатываются патчитолько для части эксплойтов, определенных во время теста, но не для всех методик внедрения, которые быстро становятся оружием в руках преступных организаций.

«Хакеры уже используют AET каждый день, - утверждаетПэт Калхун ( PatCalhoun ), руководитель отдела сетевой безопасности компании McAfee . –Наша задача – помочь предприятиямопределять возможные угрозы такого типа и научить их защищаться от подобных атак».

Высокие издержки для организаций

Респонденты из организаций, которые пострадали от сетевых вторжений за последние 12 месяцев, оценивают потери для бизнеса в результаты в размере 931 006 долларов. В Австралии, где оценка количества вторжений составила меньший процент (15%), средний урон от вторжения составляет 1,5 млн. долларов. Размер убытка для американских компаний превысила в среднем 1 млн. долларов. Самый тяжелый удар пришелся по финансовому сектору, где потери составили 2 млн. долларов на вторжение.

Ознакомитьсяс полным текстом отчета и инфографикой можно по ссылке www . mcafee . com / AET

О McAfee

Компания McAfee , бизнес-подразделение IntelSecurity , принадлежащее IntelCorporation ( NASDAQ : INTC ), предлагаетпредприятиям, общественныморганизациямиконечнымпользователямвозможностьбезопасного использованияИнтернета. Компания предоставляет проверенные решения и сервисы обеспеченияинформационной безопасности для систем, сетей и мобильных устройств по всему миру.Благодаряпередовой стратегии SecurityConnected , инновационному подходу к обеспечению безопасности, аппаратно усиленным технологиям и уникальной глобальной сетью анализа угроз по всему миру, компания McAfee постоянно преследует цель обеспечивать безопасность своих клиентов . http://www.mcafee.com
Публикации по теме
Информационная безопасность (ИБ), борьба с мошенничеством
 
Новости McAfee

© "Storage News" journal, Russia&CIS
(495) 233-4935;
www.storagenews.ru; info@storagenews.ru.