Показать сообщение отдельно
Старый 27.07.2010, 19:47   #1728
Tuflya07
Гуру
 
Аватар для Tuflya07
 
Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48
Tuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордится
По умолчанию

Cisco опубликовала отчет по сетевой безопасности

27 июля, 2010



Бизнес должен изменить отношение к информационной безопасности, чтобы защитить свои сети и важные корпоративные данные от постоянно растущих угроз. К такому выводу пришли авторы опубликованного отчета Cisco о состоянии информационной безопасности на середину 2010 года. Тектонические сдвиги в виде быстрого распространения социальных сетей, виртуализации и роста популярности подключенных к сети мобильных устройств продолжают менять ландшафт безопасности. В результате корпоративные специалисты должны, не теряя времени, внедрять эффективные методы защиты для поддержки и конкурентоспособности своих компаний.

В отчете компании говорится, что ландшафт информационной безопасности меняется под воздействием мощных сил. Социальные сети, виртуализация, облачные вычисления и серьезная зависимость от мобильных устройств продолжают оказывать огромное влияние на способность ИТ-отделов к поддержанию сетевой безопасности на должном уровне.

По данным отчета Cisco, 7 процентов из глобальной выборки пользователей, получающих доступ к системе Facebook, тратят в среднем по 68 минут в день на популярную интерактивную игру "FarmVille". Второе место по популярности занимает игра "Mafia Wars" (на нее 5 процентов опрошенных ежедневно тратят по 52 минуты). Занявшей третье место игрой "Café World" увлекаются 4 процента пользователей, тратящих на нее по 36 минут в день. Хотя снижение производительности труда не относится к угрозам безопасности, есть основания полагать, что киберпреступники наверняка ищут способы внедрения вредоносных кодов в вышеупомянутые игры.

50 процентов конечных пользователей признаются, что используют запрещенные в компании социальные программные средства по меньшей мере раз в неделю, а 27 процентов опрошенных меняют настройки корпоративных устройств, чтобы получать доступ к запрещенным приложениям.

Киберпреступники пользуются самыми последними технологическими инновациями. Их излюбленное поле деятельности - временной разрыв между обнаружением уязвимости и моментом, когда предприятие устанавливает средство для ее ликвидации. Пока обычные предприятия раздумывают над тем, как использовать социальные сети и одноранговые технологии (peer-to-peer), киберпреступники первыми начинают пользоваться современными средствами, что позволяет им не только совершать преступления, но и совершенствовать коммуникации и ускорять транзакции в своей преступной среде.

Согласно отчету Cisco, несмотря на предпринятые недавно успешные меры по борьбе со спамом, в 2010 году мировой объем спама вырастет на 30 процентов по сравнению с 2009 годом. Соединенные Штаты Америки снова стали главным источником спама, оттеснив Бразилию на третье место (второе место в этом списке занимает Индия). В пятерку "лидеров" входят также Россия и Южная Корея.

Растет количество мультивекторных спам-атак. Киберпреступники по-прежнему атакуют обычные веб-сайты, но при этом все чаще прибегают к мультивекторным спам-атакам, тщательно подбирая время их проведения и используя килоггеры (программы, регистрирующие нажатие клавиш на клавиатуре), незадокументированные лазейки и программные агенты-роботы.

Социальные сети остаются любимой площадкой для киберпреступников, и количество хакерских атак непрерывно растет.

Вместе с тем с недавнего времени в этой области появились новые угрозы от более опасных преступных элементов – террористов. Правительство США озабочено тем, что террористы начинают выдавать гранты на исследования оптимальных методов использования социальных и других технологий для организации, координации и стимулирования потенциальных атак.
__________________
Tuflya07 вне форума   Ответить с цитированием
Пользователь сказал cпасибо: