Кибер-преступники нанесут удар по «краеугольным камням» Интернета // 16 Ноября 2012

Кибер-преступники нанесут удар по «краеугольным камням» Интернета

Редкая неделя обходится без новостей об обнаружении критической уязвимости в распространенном программном обеспечении, краже персональных данных или масштабной хакерской атаке. Один из ведущих экспертов в области защиты информации считает - основные неприятности все еще впереди.

В своем выступлении на конференции O'Reilly Emerging Technology, состоявшейся в городе Сан-Хосе, Алекс Стамос (Alex Stamos), один из основателей группы iSEC Partners, сообщил, что в ближайшем будущем стоит ожидать удара со стороны хакерского сообщества по некоторым из «краеугольных камней» глобальной сети Интернет.

«Индустрия информационной безопасности пребывает в состоянии упадка, - подчеркнул эксперт, - При непрерывном росте мощности и функциональности компьютерных систем, их защита становится все более и более слабой». В подтверждение своих слов Стамос привел успешные примеры атак с «отравлением кэша DNS» (DNS cache poisoning), осуществленных изыскателем Дэном Камински (Dan Kaminsky), или недавно обнародованные методики взлома хеша MD5.

По мнению Алекса Стамоса, основная проблема заключается в том, что используемые технологии защиты безнадежно устарели. Большинство защищенных протоколов были разработаны еще до наступления «эпохи Интернета», а традиционные механизмы идентификации пользователя (такие, как популярный вопрос о девичьей фамилии матери) стремительно утрачивают свою актуальность с развитием социальных сетей. После решения перечисленных технологических проблем останутся не менее актуальные проблемы юридического характера. Правоохранительные органы не скоро смогут задерживать и привлекать к ответственности кибер-преступников, проживающих на территории различных государств.

В то же самое время хакеры из талантливых энтузиастов, желающих лишь известности в определенных кругах, превратились в расчетливых дельцов. «10-15 лет назад хакеры не имели представления о том, какую выгоду можно извлечь из похищенных ими данных. Сегодня ситуация изменилась, - сообщает Алекс Стамос, – На текущий момент существует несколько хорошо организованных хакерских группировок, для которых похищение идентификационных данных пользователей и персональной информации является основным источником доходов».

Алекс Стамос считает, что для решения наиболее насущных проблем производителям программного обеспечения необходимо сформировать принципиально новую модель раскрытия обнаруженных уязвимостей и выпуска соответствующих «патчей». Поставщикам средств защиты также рекомендуется работать в более тесном контакте друг с другом и не стремиться к извлечению выгоды из уязвимостей, обнаруженных в продуктах конкурента. Наконец, одной из наиболее действенных мер является «ограничение в правах» конечных пользователей. Вместо того чтобы загружать неопытных ПК-владельцев избыточной информацией о потенциальной опасности тех или иных действий, их стоить лишить самой возможности выполнения таких операций.

«На сегодняшний день большинство обитателей глобальной сети не способны лично позаботиться о собственной безопасности, - уверен Алекс Стамос, - Это достаточно прискорбный факт, однако он является безусловной истиной, следовательно, данную проблему нельзя оставлять без внимания».

Читайте еще:

СФ хочет приравнять некоторые атаки хакеров к захвату власти

СФ хочет приравнять некоторые атаки хакеров к захвату власти

Авторы проекта Стратегии кибербезопасности считают, что взлом сайтов государственных органов власти надо приравнивать к захвату органов власти. В Совете Федерации разработан проект Стратегии кибербезопасности в России, согласно которому необходимо ужесточить наказания за взлом сайтов государственных органов власти, передает РИА «Новости». Проект...

07 Ноя 2012

Сенсорный экран Mitsubishi

Сенсорный экран Mitsubishi "чует" палец на расстоянии

На выставке Interaction 2009, которая прошла 5-6 марта этого года в Токио, японская компания Mitsubishi Electric продемонстрировала рабочий прототип емкостного сенсорного экрана, способного определять расстояние от пальца до панели. При перемещении пальца без контакта с экраном разрешение по осям X и Y составляет 10...

28 Ноя 2012

Сверхтонкий гибкий чип для встраивания электроники в одежду

Сверхтонкий гибкий чип для встраивания электроники в одежду

Исследователи из межуниверситетского центра микроэлектроники IMEC (Interuniversity MicroElectronics Centre) и университета г. Гент (Бельгия) представили новую технологию объемной интеграции элементов, которая позволяет компоновать микросхемы на гибкой подложке, причем толщина готовых микросхем не превышает 60 микрометров. Технология сверхтонкой упаковки чипа UTCP (Ultra-Thin Chip Package) обеспечивает сборку...

12 Ноя 2012

16.04.2013
Total Commander - лучший среди файловых менеджеров
Если еще недавно все радовались появлению Windows и его «удобнейшему» интерфейсу с окнами, где перемещать...
16.04.2013
Avast - один из лучших бюджетных антивирусов
Не мало количество пользователей, не скрывающих необходимость в защите компьютера при помощи антивирусов пользуются именно...
16.04.2013
NOD32 Smart Security 6, получил обновление!
Компания ESET является одним из самых мощных разработчиков, выпускающих качественное программное обеспечение, направленное на защиту...
30.05.2012
Осторожно спам Сбербанка
В последнее время участилась массовая рассылка фишинговых электронных писем от мошенников, якобы работников Сбербанка России....
29.05.2012
Новый вирус в сети интернет
"Лаборатория Касперского" обнаружила новую вредоносную программу, которая активно используется в качестве кибероружия , распространяемого по...