IBM рекомендует всем компаниям заблокировать сеть Tor из-за роста исходящего из нее вредоносного трафика. За пять месяцев специалисты зафиксировали около 300 тыс. атак из анонимной сети.
Призыв отказаться от Tor
IBM призвала компании во всем мире отказаться от использования анонимной сети Tor и полностью заблокировать ее в корпоративных системах. Такая рекомендация содержится в опубликованном компанией отчете IBM X-Force Threat Intelligence Quarterly за III квартал 2015 г.
Рост вредоносного трафика
Согласно отчету, за последние несколько лет увеличилось количество атак, исходящих из выходных узлов сети Tor (exit node). «Скачки в Tor-трафике могут быть связаны с активностью вредоносных ботнетов, которые запущены в сети Tor или используют сеть Tor как транспорт для своего трафика», — говорится в отчете.
Атаки на отрасль ИКТ
Как сообщили в IBM, в период с января по май 2015 г. наибольшее число атак, исходящих из сети Tor, обрушилось на телекоммуникационные и высокотехнологические компании. На втором месте — производственные предприятия и финансовые компании. В указанный период было зафиксировано около 300 тыс. проявлений вредоносной хакерской активности.
География атак
Наибольшее количество Tor-атак исходит из США — 200 тыс. в рассмотренный период. Затем следуют Нидерланды (150 тыс. атак) и Румыния (75 тыс). Однако стоит помнить, что в этих странах расположено наибольшее число выходных узлов Tor. Иными словами, лидерство этих стран по количеству атак не обусловлено тем, что основная активность ведется именно здесь, пояснили в IBM.
«Разрешать подключение анонимных сетей к корпоративным сетям — значит подвергать компании риску кражи или раскрытия информации, а также легальным преследованиям в ряде юрисдикций», — добавили в IBM.
Сеть Tor
Технология сети Tor была разработана ВМС США для шифрования военных коммуникаций, но впоследствии приобрела статус открытого проекта, доступного всем желающим. Основная часть средств на развитие Tor поступает от правительства США.
Сеть устроена следующим образом. Перед тем как попасть на сервер, запрос с ПК пользователя проходит череду узлов, при этом на каждом узле известно лишь, откуда пришел запрос и куда его нужно направить дальше. В обратном направлении трафик идет таким же образом. Благодаря этому нельзя проследить всю цепочку, то есть установить, где находятся выходные узлы.
Выходной узел — это последний узел в цепочке, который играет роль шлюза из сети Tor в интернет.
Рост популярности программ-вымогателей
В компании также предупредили о росте количества атак, проводимых посредством внедрения вредоносных SQL-запросов. Кроме того, в IBM сообщили о росте популярности ПО для вымогания денег — попав на компьютер, приложение шифрует данные, а затем требует заплатить за расшифровку и возвращение доступа. По словам специалистов, в последнее время атаки с применением программ-вымогателей стали более таргетированными.
Источник: http://www.cnews.ru/
Призыв отказаться от Tor
IBM призвала компании во всем мире отказаться от использования анонимной сети Tor и полностью заблокировать ее в корпоративных системах. Такая рекомендация содержится в опубликованном компанией отчете IBM X-Force Threat Intelligence Quarterly за III квартал 2015 г.
Рост вредоносного трафика
Согласно отчету, за последние несколько лет увеличилось количество атак, исходящих из выходных узлов сети Tor (exit node). «Скачки в Tor-трафике могут быть связаны с активностью вредоносных ботнетов, которые запущены в сети Tor или используют сеть Tor как транспорт для своего трафика», — говорится в отчете.
Атаки на отрасль ИКТ
Как сообщили в IBM, в период с января по май 2015 г. наибольшее число атак, исходящих из сети Tor, обрушилось на телекоммуникационные и высокотехнологические компании. На втором месте — производственные предприятия и финансовые компании. В указанный период было зафиксировано около 300 тыс. проявлений вредоносной хакерской активности.
География атак
Наибольшее количество Tor-атак исходит из США — 200 тыс. в рассмотренный период. Затем следуют Нидерланды (150 тыс. атак) и Румыния (75 тыс). Однако стоит помнить, что в этих странах расположено наибольшее число выходных узлов Tor. Иными словами, лидерство этих стран по количеству атак не обусловлено тем, что основная активность ведется именно здесь, пояснили в IBM.
«Разрешать подключение анонимных сетей к корпоративным сетям — значит подвергать компании риску кражи или раскрытия информации, а также легальным преследованиям в ряде юрисдикций», — добавили в IBM.
Сеть Tor
Технология сети Tor была разработана ВМС США для шифрования военных коммуникаций, но впоследствии приобрела статус открытого проекта, доступного всем желающим. Основная часть средств на развитие Tor поступает от правительства США.
Сеть устроена следующим образом. Перед тем как попасть на сервер, запрос с ПК пользователя проходит череду узлов, при этом на каждом узле известно лишь, откуда пришел запрос и куда его нужно направить дальше. В обратном направлении трафик идет таким же образом. Благодаря этому нельзя проследить всю цепочку, то есть установить, где находятся выходные узлы.
Выходной узел — это последний узел в цепочке, который играет роль шлюза из сети Tor в интернет.
Рост популярности программ-вымогателей
В компании также предупредили о росте количества атак, проводимых посредством внедрения вредоносных SQL-запросов. Кроме того, в IBM сообщили о росте популярности ПО для вымогания денег — попав на компьютер, приложение шифрует данные, а затем требует заплатить за расшифровку и возвращение доступа. По словам специалистов, в последнее время атаки с применением программ-вымогателей стали более таргетированными.
Источник: http://www.cnews.ru/