В феврале 2013 года компания Check Point Software Technologies Ltd. выпустила отчет CheckPoint Security Report 2013. Сотрудники ITTS подготовили перевод основных тезисов отчета на русский язык. С полной версией отчета (на английском языке) вы можете ознакомиться на сайте Check Point.
CheckPoint Security Report 2013 базируется на исследовании и анализе событий информационной безопасности, собранных из четырех основных источников:
- анализ событий шлюзов безопасности (CheckPoint Security Gateway) 888 компаний из различных отраслей промышленности (рис.1);
- 111.7 миллионов событий, проанализированных с помощью CheckPoint ThreatCloud, специальной базой данных, обновляемой в реальном времени и пополняемой с помощью сенсоров, расположенных по всему миру;
- данные, собранные с помощью CheckPoint SensorNet, распределенной сети сенсоров, предоставляющих сведения о событиях информационной безопасности и статистические данные по сетевому трафику;
- анализ данных, собранных с конечных точек, защищенных CheckPoint Endpoint Security.
1. В 63% исследуемых организаций был обнаружен как минимум один бот. Многие организации поражены сразу несколькими ботами. Большинство командных центров, управляющих ботнетами, расположены в США (58%), Германии (9%) Нидерландах (7%), Франции (7%) и Китае (4%).
2. На 23% хостов в организациях антивирусные базы обновляются нерегулярно, а на 14% хостов антивирусное программное обеспечение отсутствует, что значительно повышает риск поражения вредоносным кодом.
3. Популярное программное обеспечение зачастую бывает наиболее уязвимым. В 2012 г. вендором, лидирующим по количеству обнаруженных уязвимостей является Oracle – 384 CVEs. В то же время, в 68% исследуемых организаций были обнаружены инциденты, связанные с уязвимостями продуктов Microsoft, в то время как инцидентов, связанных с уязвимостями продуктов Oracle значительно меньше (рис.2). На 75% хостов в организациях не используются последние версии программного обеспечения (Acrobat Reader, Flash Player, Internet Explorer, Java Runtime Environment, Windows Service Packs и т. д.), что предоставляет хакерам возможность использовать большое количество уязвимостей.
4. Наиболее популярными векторами атак для хакеров являются переполнение буфера и отказ в обслуживании (рис.3).
5. В 61% исследуемых организаций использовались P2P приложения, увеличивающие риск непреднамеренной утечки данных и способствующие нелегальному распространению программного обеспечения и медиа-контента. Наиболее часто организациями используются BitTorrent и eMule (рис.4).
6. В 43% исследуемых организаций использовался как минимум один анонимайзер (в основном – Tor), причем в 86% случаев - вопреки принятой политике безопасности (рис.5). Анонимайзеры используются для обхода существующих политик безопасности и сокрытия криминальной деятельности.
7. В 81% исследуемых организаций применяются средства удаленного администрирования, неправильное использование которых может привести к получению злоумышленниками контроля над хостами и утечке данных (рис.6).
8. В 54% исследуемых организаций был обнаружен как минимум один инцидент потенциальной утечки данных. Наиболее часто подобные инциденты случались в государственных учреждениях - 70%. В 28% организаций зафиксированы случаи отправки по электронной почте внутренней корреспонденции внешним получателям. В 36% финансовых организаций имелся как минимум один случай открытой отправки данных PCI за пределы организации, хотя это не соответствует требованиям стандарта PCI DSS.