Ibm: хакеры стали более точными и опасными

Ibm: хакеры стали более точными и опасными

Корпорация IBM сейчас опубликовала собственный классический полугодовой отчет X-Force, охватывающий период последнего полугодия 2011 года. Основной вывод отчета сводится к тому, что хакеры стали атаковать меньше, но существенно правильнее. В случае если в прошлые года атаки носили массовый темперамент, то на данный момент они являются целевыми и во многих случаях они по большому счету ориентированы на группу пользователей либо одного конкретного пользователя.

Авторы отчета говорят, что в целом атакующие на данный момент производят перерасмотрение собственную стратегию, смещаясь к более нишевым атакам, применяя трендовые технологии, такие как соцсети либо мобильные устройства.

IBM констатирует, что за последние два года количество спама в полных значениях сократилось в два раза, в то время как хакеры стали следить за дырами в программном обеспечении и при обнаружении таковых, мгновенно применять их. Земля для этого в полной мере благодатная: среди всех проверенных IBM приложений более трети содержали потенциальные уязвимости. Но, годом ранее данный показатель был еще выше — 43%.

Говорится в отчете о резком росте сложных фишинговых атак, рассчитанных на бизнес-пользователей из какой-либо отрасли, к примеру государственного сектора либо нефтяной индустрии. Кроме этого эксперты говорят о значительном повышении активности автоматизированных хакерских инструментов, занимающихся поисками дыр в серверных либо клиентских компьютерах.

В отчете говорится, что за разглядываемый период количество циркулирующих в сети эксплоитов сократилось приблизительно на треть, пребывав на минимальном за последние 4 года уровне. Количество незакрытых уязвимостей, которые связаны с безопасностью ПО кроме этого сократилось, не смотря на то, что так же, как и прежде показатель в 36% многие специалисты именуют чересчур высоким.

Источник: cybersecurity

Разведопрос: Игорь Ашманов про интернет-технологии


Темы которые будут Вам интересны:

Читайте также: