2024.december.26. csütörtök.

EUROASTRA – az Internet Magazin

Független válaszkeresők és oknyomozók írásai

Friss jelentés a vállalati informatikai trendekről és a hálózatok biztonsági sérülékenységeiről

4 perc olvasás
<span class="inline inline-left"><a href="/node/43638"><img class="image image-thumbnail" src="/files/images/adatbiztos.thumbnail.jpg" border="0" width="100" height="67" /></a></span>  <p>A HP friss kutatási jelentése bemutatja 2010 első félévének vállalati informatikai trendjeit és főbb hálózati biztonsági kockázatait, segítve ezzel a cégek IT-vezetését a potenciális adatbiztonsági kockázatok azonosításában. </p><p>

adatbiztos.thumbnail 

A HP friss kutatási jelentése bemutatja 2010 első félévének vállalati informatikai trendjeit és főbb hálózati biztonsági kockázatait, segítve ezzel a cégek IT-vezetését a potenciális adatbiztonsági kockázatok azonosításában.

adatbiztos.thumbnail 

A HP friss kutatási jelentése bemutatja 2010 első félévének vállalati informatikai trendjeit és főbb hálózati biztonsági kockázatait, segítve ezzel a cégek IT-vezetését a potenciális adatbiztonsági kockázatok azonosításában.

A HP TippingPoint Digital Vaccine Labs (DVLabs) által készített jelentés áttekintést nyújt a cégeknek az alkalmazásaik és hálózataik ellen irányuló támadásokról. Ennek az információnak a birtokában a rendszergazdák módosításokat hajthatnak végre, mérsékelve ezáltal a potenciális pénzügyi veszteséget vagy hatékonyságromlást okozó hálózati behatolások kockázatát.

Napról-napra egyre több dolgozó használ webalapú üzleti alkalmazásokat és látogat közösségi webhelyeket a céges hálózatról. Bár a mögöttes dolgozói szándék üzleti szempontból is megindokolható – például a márkaismertség növelése és a hatékonyság fokozása -, az ilyen alkalmazások használata komoly biztonsági veszélyeknek teszi ki a vállalati hálózatot.

A számítógépes biztonsági kockázatokról szóló jelentés valós biztonsági események alapján mutatja be ezt a kockázatot, hogy ezzel is segítséget nyújtson a megelőzéshez.

A jelentés egyik fő megállapítása, hogy a hálózati támadások 80 százaléka webalapú rendszerek ellen irányul. Ez a 80 százalék alapvetően kétféle típusból, a webhelyek és a webes kliensek elleni támadásokból tevődik össze. A jelentés szerint a webhelyeknél folyamatosan fennáll a leállításukat célzó támadások, az SQL-beszúrás (SQL injection), a PHP fájlmódosítás (PHP File Include) és más hasonló visszaélések kockázata, és az elmúlt hat hónapban megkétszereződött az ilyen jellegű támadások előfordulása.

Emellett a webböngészők és a webes kliensalkalmazások (pl. QuickTime és Flash) elleni támadások mennyisége is háromszorosára nőtt az első fél évben, és gyakran ezek az eszközök jelentik a fő behatolási pontot a hálózat támadói számára.

A támadások gyakoriságát és a webalapú alkalmazások kockázatait ismerve a szervezetek módosíthatják rendszereik biztonsági beállításait a hálózat legkritikusabb elemeinek védelme érdekében. Ezen túlmenően a jelentés segít a szervezeteknek:

  • a PDF formátum sérülékenységeinek megértésével enyhíteni az üzleti kockázatokat – A jelentés adatokkal igazolja, hogy struktúrája és vállalati elterjedtsége miatt ez az alkalmazás közkedvelt célpont a támadók körében. Ennek tudatában a szervezetek szigoríthatják a PDF használat biztonsági ellenőrzését és megelőzhetik a hálózati behatolásokat.
  • az új technikák azonosításával gyorsabban elhárítani a támadást – A jelentés bemutat több rejtett és kifinomult hackertechnikát a támadó kód (exploit) álcázására. Ezek ismeretében a rendszergazdák a biztonsági gyakorlat finomhangolásával erősíthetik a védelmet.
  • a fenyegetés hosszú távú jellegének tudatosításával megelőzni a régi fenyegetések újraéledését – A régebbi biztonsági fenyegetések (pl. az SQL Slammer, a Code Red és a Conficker) még ma is gyakori támadási források. A 2004-ben megjelent Slammert például a HP TippingPoint IPS szűrői még ma is tízszer gyakrabban észlelik a többi vírusnál. A hálózati hozzáférési szabályok szigorításával és az alkalmazásbeszerzés szorosabb ellenőrzésével azonban csökkenthető a rendszereket fenyegető kockázat.

A támadásokat több száz telepített HP TippingPoint behatolásmegelőző rendszer (Intrusion Prevention Systems, IPS) adatainak elemzésével azonosították. Az eseményadatok hátterét képező támadási információk akkor keletkeznek, amikor egy támadási kísérlet aktiválja a HP TippingPoint IPS valamelyik szűrőjét.

A jelentésben az alábbi források adatait is felhasználták.

•-     A biztonsági oktatásra és tanúsításra szakosodott SANS Institute adatbázisa;

  • – Open Source Vulnerability Database – a felhasználók által közösségi felhasználásra készített, független nyílt forráskódú adatbázis;
  • – az IT-biztonsági kockázatkezelő és megfelelési megoldásokat szállító Qualys, amely saját telepített sérülékenységelemző és -kezelő termékeinek adatait bocsátotta rendelkezésre.

A jelentés teljes szövege letölthető a http://dvlabs.tippingpoint.com/toprisks2010 címről.

EZ IS ÉRDEKELHETI

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Alapította : Pósvári Sándor - 1973. Powered by WebshopCompany Ltd. Uk Copyright © All rights reserved. 2025©