Friss jelentés a vállalati informatikai trendekről és a hálózatok biztonsági sérülékenységeiről
4 perc olvasásA HP friss kutatási jelentése bemutatja 2010 első félévének vállalati informatikai trendjeit és főbb hálózati biztonsági kockázatait, segítve ezzel a cégek IT-vezetését a potenciális adatbiztonsági kockázatok azonosításában.
A HP friss kutatási jelentése bemutatja 2010 első félévének vállalati informatikai trendjeit és főbb hálózati biztonsági kockázatait, segítve ezzel a cégek IT-vezetését a potenciális adatbiztonsági kockázatok azonosításában.
A HP TippingPoint Digital Vaccine Labs (DVLabs) által készített jelentés áttekintést nyújt a cégeknek az alkalmazásaik és hálózataik ellen irányuló támadásokról. Ennek az információnak a birtokában a rendszergazdák módosításokat hajthatnak végre, mérsékelve ezáltal a potenciális pénzügyi veszteséget vagy hatékonyságromlást okozó hálózati behatolások kockázatát.
Napról-napra egyre több dolgozó használ webalapú üzleti alkalmazásokat és látogat közösségi webhelyeket a céges hálózatról. Bár a mögöttes dolgozói szándék üzleti szempontból is megindokolható – például a márkaismertség növelése és a hatékonyság fokozása -, az ilyen alkalmazások használata komoly biztonsági veszélyeknek teszi ki a vállalati hálózatot.
A számítógépes biztonsági kockázatokról szóló jelentés valós biztonsági események alapján mutatja be ezt a kockázatot, hogy ezzel is segítséget nyújtson a megelőzéshez.
A jelentés egyik fő megállapítása, hogy a hálózati támadások 80 százaléka webalapú rendszerek ellen irányul. Ez a 80 százalék alapvetően kétféle típusból, a webhelyek és a webes kliensek elleni támadásokból tevődik össze. A jelentés szerint a webhelyeknél folyamatosan fennáll a leállításukat célzó támadások, az SQL-beszúrás (SQL injection), a PHP fájlmódosítás (PHP File Include) és más hasonló visszaélések kockázata, és az elmúlt hat hónapban megkétszereződött az ilyen jellegű támadások előfordulása.
Emellett a webböngészők és a webes kliensalkalmazások (pl. QuickTime és Flash) elleni támadások mennyisége is háromszorosára nőtt az első fél évben, és gyakran ezek az eszközök jelentik a fő behatolási pontot a hálózat támadói számára.
A támadások gyakoriságát és a webalapú alkalmazások kockázatait ismerve a szervezetek módosíthatják rendszereik biztonsági beállításait a hálózat legkritikusabb elemeinek védelme érdekében. Ezen túlmenően a jelentés segít a szervezeteknek:
- – a PDF formátum sérülékenységeinek megértésével enyhíteni az üzleti kockázatokat – A jelentés adatokkal igazolja, hogy struktúrája és vállalati elterjedtsége miatt ez az alkalmazás közkedvelt célpont a támadók körében. Ennek tudatában a szervezetek szigoríthatják a PDF használat biztonsági ellenőrzését és megelőzhetik a hálózati behatolásokat.
- – az új technikák azonosításával gyorsabban elhárítani a támadást – A jelentés bemutat több rejtett és kifinomult hackertechnikát a támadó kód (exploit) álcázására. Ezek ismeretében a rendszergazdák a biztonsági gyakorlat finomhangolásával erősíthetik a védelmet.
- – a fenyegetés hosszú távú jellegének tudatosításával megelőzni a régi fenyegetések újraéledését – A régebbi biztonsági fenyegetések (pl. az SQL Slammer, a Code Red és a Conficker) még ma is gyakori támadási források. A 2004-ben megjelent Slammert például a HP TippingPoint IPS szűrői még ma is tízszer gyakrabban észlelik a többi vírusnál. A hálózati hozzáférési szabályok szigorításával és az alkalmazásbeszerzés szorosabb ellenőrzésével azonban csökkenthető a rendszereket fenyegető kockázat.
A támadásokat több száz telepített HP TippingPoint behatolásmegelőző rendszer (Intrusion Prevention Systems, IPS) adatainak elemzésével azonosították. Az eseményadatok hátterét képező támadási információk akkor keletkeznek, amikor egy támadási kísérlet aktiválja a HP TippingPoint IPS valamelyik szűrőjét.
A jelentésben az alábbi források adatait is felhasználták.
•- A biztonsági oktatásra és tanúsításra szakosodott SANS Institute adatbázisa;
- – Open Source Vulnerability Database – a felhasználók által közösségi felhasználásra készített, független nyílt forráskódú adatbázis;
- – az IT-biztonsági kockázatkezelő és megfelelési megoldásokat szállító Qualys, amely saját telepített sérülékenységelemző és -kezelő termékeinek adatait bocsátotta rendelkezésre.
A jelentés teljes szövege letölthető a http://dvlabs.tippingpoint.com/toprisks2010 címről.