Публикации
HPE InfoSight – искусственный интеллект для центров обработки данных, статья
Использование Linux в общедоступных корпоративных облаках, статья
Перспективы и проблемы ИИ, статья
Платформы Cisco для аналитики, статья
SCM – перспективы одноуровневой памяти, статья
Intel: новые флэш-устройства, статья
ETERNUS AF S2 – новый уровень ценовой доступности для цифровой трансформации , статья
Evergreen – решение главной проблемы СХД , статья
Cisco: гиперконвергенция для новых вызовов , статья
2018 – год начала больших перемен в отрасли , статья
HPDA: еще и ускорение аналитики больших данных , статья
Компоненты архитектуры Intel для СХД нового поколения , статья
SAP Leonardo ML “в разрезе” , статья
Единая платформа мониторинга гетерогенных СХД, статья
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
HP: «старые» уязвимости по-прежнему представляют собой самую серьезную угрозу кибербезопасности

24, февраль 2015  —  HP публикует Cyber Risk Report — отчет о кибербезопасности за 2015 год, содержащий результаты анализа наиболее острых проблем, с которыми бизнес сталкивался в минувшем году.

Сотрудники подразделения HP Security Research изучили распространенные уязвимости, которые ставят под угрозу безопасность организаций. Согласно результатам исследования, основными причинами проблем в области кибербезопасности в 2014 году стали «старые», хорошо известные уязвимости и неверные конфигурации.

«Технологии киберзащиты непрерывно совершенствуются, однако мы не должны «терять из виду» старые уязвимости, — говорит Арт Гиллиланд ( Art Gilliland ), старший вице-президент и руководитель подразделения Enterprise Security Products , HP . — Мы обнаружили, что самые серьезные риски для безопасности связаны с уязвимостями, о которых мы уже давно знаем. И мы не можем двигаться вперед, забыв об этих проблемах».

Основные результаты исследования

•  44% известных инцидентов безопасности связаны с уязвимостями, которым уже 2–4 года. Злоумышленники продолжают использовать «старые» методы для взлома систем и проникновения в сети. Самые крупные атаки 2014 года были проведены с использованием уязвимостей в коде, написанном несколько лет или даже десятилетий назад.

•  Неверные конфигурации серверов — это проблема номер один . Согласно результатам исследования, основной проблемой, связанной с неверной конфигурацией, является предоставление слишком широких прав доступа к файлам и папкам. Информация, которую получают злоумышленники, затем используется для совершения других атак.

•  В 2014 году киберпреступники активно использовали новые каналы для совершения атак, например физические устройства, подключенные к сети через «Интернет вещей». Кроме того, наблюдался рост числа вредоносных программ для мобильных устройств. Расширение вычислительной экосистемы играет на руку злоумышленникам, поскольку создает для них еще больше «точек входа» в системы.

•  Основными причинами возникновения уязвимостей в программном обеспечении являются неполадки и ошибки, в том числе логические. Большинство уязвимостей возникает из-за небольшого числа распространенных ошибок в коде. Киберпреступники оперативно «осваивают» старые и новые уязвимости в программном обеспечении.

Что нужно сделать, чтобы обезопасить себя?

•  Внедрите комплексную стратегию применения исправлений. Поддержание систем в актуальном состоянии существенно снижает вероятность успешной атаки.

•  Регулярное тестирование на проникновение и проверка конфигураций (своими силами или с помощью внешних организаций) позволят выявить ошибки в конфигурациях, до того как хакеры воспользуются ими.

•  Перед внедрением новых технологий полезно проанализировать, как они скажутся на общем уровне безопасности.

•  Эффективный обмен данными об угрозах поможет составить представление о тактике злоумышленников и принять меры для предотвращения проблем, усовершенствовать защитное ПО, чтобы укрепить безопасность в целом.

Методология

Отчет HP Cyber Risk Report публикуется с 2009 года. При его подготовке специалисты HP Security Research используют ряд внутренних и внешних источников, в том числе HP Zero Day Initiative , оценки HP Fortify on Demand , HP Fortify Software Security Research , Reversing Labs и базу данных National Vulnerability Database . Подробное описание методологии приведено в отчете.

Более подробная информация о продуктах HP Enterprise Security доступна по ссылкам:

Также вы можете посмотреть видео об отчете:

О компании НР

Компания HP создает новые возможности для того, чтобы технологии приносили максимальную пользу людям, компаниям, правительству и обществу в целом. Обладая широчайшим портфелем технологий, который включает в себя принтеры, персональные компьютеры, программное обеспечение, услуги и IT-инфраструктуру, HP предоставляет решения для самых комплексных задач покупателей в любом регионе мира. С дополнительной информацией о компании HP (NYSE: HPQ) можно ознакомиться на сайте www.hp.ru

Публикации по теме
Информационная безопасность (ИБ), борьба с мошенничеством
 
Новости HP

© "Storage News" journal, Russia&CIS
Редакция: 115516, Москва, а/я 57; тел./факс - (495) 233-4935;
www.storagenews.ru; info@storagenews.ru.