Публикации
2023 г. – новый этап практического применения CXL, статья
VMware сдвигает акцент в проекте Capitola на CXL, статья
Dell Validated Design for Analytics — Data Lakehouse: интегрированное хранилище данных, статья
OCP Global Summit: решения для Computational Storage и компонуемых масштабируемых архитектур, статья
Samsung CXL MemoryySemantic SSD: 20M IOPs, статья
UCIe – открытый протокол для взаимосвязи чиплетов и построения дезагрегированных инфраструктур, статья
Omni-Path Express – открытый интерконнект для экзафлопных HPC/AI-систем, статья
GigaIO: CDI_решение на базе AMD для высшего образования, статья
Энергоэффективные ЦОД на примерах решений Supermicro, Lenovo, Iceotope, Meta, статья
От хранилищ данных и “озер данных” к open data lakehouse и фабрике данных, статья
EuroHPC JU развивает НРС-экосистему на базе RISC-V, статья
LightOS™ 2.2 – программно-определяемое составное блочное NVMe/TCP хранилище, статья
End-to-end 64G FC NAFA, статья
Computational Storage, статья
Технология KIOXIA Software-Enabled Flash™, статья
Pavilion: 200 млн IOPS на стойку, статья
CXL 2.0: инновации в операциях Load/Store вводаавывода, статья
Тестирование референсной архитектуры Weka AI на базе NVIDIA DGX A100, статья
Fujitsu ETERNUS CS8000 – единая масштабируемая платформа для резервного копирования и архивирования, статья
SmartNIC – новый уровень инфраструктурной обработки, статья
Ethernet SSD, JBOF, EBOF и дезагрегированные хранилища, статья
Compute, Memory и Storage, статья
Lenovo: CXL – будущее серверов с многоуровневой памятью , статья
Liqid: компонуемые дезагрегированные инфраструктуры для HPC и AI, статья
Intel® Agilex™ FPGA, статья
Weka для AI-трансформации, статья
Cloudera Data Platform – “лучшее из двух миров”, статья
Fujitsu ETERNUS DSP - разработано для будущего, статья
Технологии охлаждения для следующего поколения HPC-решений, статья
Что такое современный HBA?, статья
Fugaku– самый быстрый суперкомпьютер в мире, статья
НРС – эпоха революционных изменений, статья
Новое поколение СХД Fujitsu ETERNUS, статья
Зональное хранение данных, статья
За пределами суперкомпьютеров, статья
Применение Intel® Optane™ DC и Intel® FPGA PAC, статья
Адаптивные HPC/AI-архитектуры для экзаскейл-эры, статья
DAOS: СХД для HPC/BigData/AI приложений в эру экзаскейл_вычислений, статья
IPsec в пост-квантовую эру, статья
LiCO: оркестрация гибридныхНРС/AI/BigData_инфраструктур, статья
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
Check Point Cyber Security Report 2022: атаки на вендоров программного обеспечения выросли на 146% в 2021 году

26, январь 2022  —  Команда Check Point Research (CPR) из компании Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущего поставщика решений в   области кибербезопасности по   всему миру, опубликовала отчет 2022 Security Report. Он показывает, какие инструменты и методы использовали киберпреступники в 2021 году для атак на организации по всему миру — начиная с атаки SolarWinds в начале года, которая представила совершенно новый уровень сложности и распространения, заканчивая наплывом эксплойтов уязвимости Apache Log4j.

Основные цифры

•  В 2021 организации еженедельно подвергались кибератакам на 50% чаще , чем в 2020 году.

•  Число кибератак на 16 ведущих отраслей увеличилось в среднем на 55%.

•  Организации из сектора образования и исследований повергались атакам в среднем 1 605 раз в неделю (рост на 75%).

•  Организации из государственной и военной сфер подвергались атакам в среднем 1 136 раз в неделю (рост на 47%).

•  Организации из сферы коммуникаций подвергались атакам в среднем 1 079 раз в неделю (рост на 51%).

•  Самый большой рост за год (146%) наблюдался на производителей программного обеспечения.  

Главные моменты

•  Атаки на цепочки поставок : печально известная атака SolarWinds заложила основу для других. В 2021 году злоумышленники провели множество сложных атак, таких как Codecov в апреле, Kaseya в июле. В декабре была обнаружена уязвимость Log 4 j . Взрывной эффект, достигнутый благодаря одной уязвимости в библиотеке с открытым исходным кодом, демонстрирует огромный риск, присущий цепочкам поставок программного обеспечения.

•  Кибератаки, нарушающие повседневную жизнь : в 2021 году участились атаки на объекты критической инфраструктуры, что нарушило привычный ритм жизни многих людей, а в некоторых случаях даже угрожало их физической безопасности.

•  Облачные сервисы под ударом: В 2021 году уязвимости облачных провайдеров стали гораздо более пугающими. Некоторые из них, раскрытые в этом году, позволяли злоумышленникам в течение различных периодов времени выполнять произвольный код, повышать привилегии до уровня суперпользователя, получать доступ к большому количеству частного контента и даже переходить из одной среды в другую.

•  Изменения в ландшафте мобильных угроз: в течение года злоумышленники активно использовали smishing (SMS-фишинг) для распространения вредоносного ПО; взламывали аккаунты в социальных сетях, чтобы получить доступ к мобильным устройствам. Продолжающаяся цифровизация банковского сектора в 2021 году привела к появлению различных приложений, предназначенных для снижения числа личных, физических взаимодействий, что, в свою очередь, привело к распространению новых угроз.

•  « Трещины » в экосистемах вымогателей : В 2021 году правительства и правоохранительные органы изменили свою позицию по отношению к организованным группировкам вымогателей. Они перешли от пассивных или упреждающих мер к проактивным операциям против операторов, их фондов и вспомогательной инфраструктуры. Особенно серьезные изменения произошли после майского инцидента с трубопроводом Colonial Pipeline.

•  Возвращение Emotet: Один из самых опасных и печально известных ботнетов опять вернулся. В ноябре команда Check Point Research обнаружила, что активность вредоносной программы составляет не менее 50% от уровня, который наблюдали в январе 2021 года, незадолго до первоначального уничтожения. Это продолжилось и в декабре — злоумышленники провели несколько кампаний. Скорее всего, это сохранится до 2022 года — или до следующей попытки уничтожения.

« В   течение года, который начался с   последствий одной из   самых разрушительных атак на   цепочки поставок в   истории, мы   наблюдали, как росла изощренность и уверенность злоумышленников, — рассказывает Майя Хоровиц, руководитель группы Threat Intelligence Research, Check Point Software Technologies. —   Кульминацией стал эксплойт уязвимости Log4j, который застал ИБ-сообщество врасплох и   показал уровень риска, присущий цепочкам поставок программного обеспечения. За   прошлые месяцы мы   увидели, что злоумышленники все больше внимания уделяют мобильным устройствам, что облачные сервисы подвергаются атакам; как критически важная инфраструктура как Colonial Pipeline блокируется ради выкупа, а   также как возрождается один из   самых опасных ботнетов в   истории. Но   не   все так мрачно и   плохо. В  2021 году мы   также увидели, что целостность экосистемы вымогателей нарушается, поскольку правоохранительные органы по   всему миру решили занять более жесткую позицию в   отношении группировок. Шокирующие события заставили правительства разных стран осознать необходимость более активного подхода к борьбе с   киберрисками. Эта   же философия распространяется и   на   компании, которые больше не   могут позволить себе применять разобщенный и пассивный подход к   борьбе с   угрозами. Им   необходимо иметь всю информацию об   угрозах в   реальном времени и   такую инфраструктуру безопасности, которую можно быстро и эффективно мобилизовать ».

« Недавний арест в   России членов группировки REvil  — уникальное событие в   истории киберпространства,  — добавляет Лотем Финкельстин, руководитель отдела анализа угроз Check Point Software Technologies. —   Если сравнивать эту ситуацию с уничтожением Emotet, то можно увидеть несколько важных различий и   одно тревожное сходство. В случае REvil были реальные аресты руководителей и   изъятие имущества: автомобилей представительского класса, крупных сумм наличных, криптовалюту. Но невозможно арестовать код. Достаточно одного-двух членов или просто аффилированных лиц банды, чтобы скрыться с   ключевыми инструментами атаки REvil и объединиться позднее — возможно, в   другой стране. Мы   можем только надеяться, что этого не   произойдет. Конечно, такие аресты — не   конец для распространения программ-вымогателей. Но   любые меры, которые предпринимают правительства, обмениваясь информацией для ограничения преступной деятельности, заслуживает одобрения ».

Самые распространенные типы кибератак по регионам в 2021 году:  

Среднее количество еженедельных атак на одну организацию в разных отраслях в 2021 году (рост указан по сравнению с 2020 годом):

 

« Тенденции кибератак: Check Point 2022 Security Report » дает подробный обзор ландшафта киберугроз. Эти выводы основаны на данных, полученных от Check Point Software ThreatCloud Intelligence за период с января по декабрь 2021 года. Они подчеркивают ключевые тактики, которые киберпреступники используют для атак на бизнес.

Полная версия отчета доступна здесь: https :// blog . checkpoint . com /2022/01/21/2022- security - report - software - vendors - saw -146- increase - in - cyber - attacks - in -2021- marking - largest - year - on - year - growth /

О  Check Point Research:

Check Point Research предоставляет важнейшие данные о киберугрозах клиентам компании Check Point Software Technologies и более широкому сообществу аналитиков данных. Исследователи собирают и анализируют информацию о киберугрозах по всему миру, которая хранится в ThreatCloud, чтобы предотвращать хакерские атаки, а также обеспечивают обновление всех продуктов Check Point Software с использованием новейших средств защиты. Исследовательская группа состоит из более чем 100 аналитиков и исследователей, сотрудничающих с другими поставщиками систем безопасности, правоохранительными органами и различными группами реагирования на инциденты информационной безопасности.

О   компании  Check Point Software Technologies  

Check Point Software Technologies Ltd. ( https :// www . checkpoint . com / ru / ) — ведущий поставщик решений по кибербезопасности для государственных и частных компаний по всему миру. Благодаря самой высокой в индустрии скорости обнаружения вредоносного ПО, программ-вымогателей и других видов угроз, решения Check Point Infinity защищают организации от кибератак Пятого поколения. Концепция Infinity состоит из трех основных направлений продуктов, которые обеспечивают бескомпромиссную безопасность и предотвращение угроз Пятого поколения   в корпоративных средах: Check Point Harmony — для удаленных пользователей, Check Point CloudGuard — для автоматической защиты облаков и Check Point Quantum — для защиты периметра сети и центров обработки данных. Все они контролируются всеобъемлющей интуитивно понятной и унифицированной системой управления безопасностью. Check Point защищает более 100 000 организаций — от малого и среднего бизнеса до глобальных корпораций.  

Следите за новостями Check Point онлайн!  

Публикации по теме
Информационная безопасность (ИБ), борьба с мошенничеством
 
Новости Check Point

© "Storage News" journal, Russia&CIS
(495) 233-4935;
www.storagenews.ru; info@storagenews.ru.