Нефть и песок О стали Компрессор - подбор и ошибки Из истории стандартизации резьб Соперник ксерокса - гектограф Новые технологии производства стали Экспорт проволоки из России Прогрессивная технологическая оснастка Цитадель сварки с полувековой историей Упрочнение пружин Способы обогрева Назначение, структура, характеристики анализаторов Промышленные пылесосы Штампованные гайки из пружинной стали Консервация САУ Стандарты и качество Технология производства Водород Выбор материала для крепежных деталей Токарный резец в миниатюре Производство проволоки Адгезия резины к металлокорду Электролитическое фосфатирование проволоки Восстановление корпусных деталей двигателей Новая бескислотная технология производства проката Синие кристаллы Автоклав Нормирование шумов связи Газосварочный аппарат для тугоплавких припоев
Главная страница / Архитектура отрасли

Symantec подсчитала угрозы…

По данным Symantec, за отчетный период телекоммуникационный сектор занял восьмое место по количеству целенаправленных атак, доля которых составила менее 1% общего числа, и третье место по интенсивности атак на отказ в обслуживании (denial of service, DoS), собрав 8% всех DoS-атак за отчетный период.

– Net Flood TCP Denial of Service Attack (22%). Характеризуется огромным потоком попыток соединения с целевыми службами ТСР, может лишить целевой компьютер возможности обслуживать легитимные запросы. В этом случае Symantec рекомендует обеспечить наличие документированной процедуры реагирования на DoS-атаки и фильтрацию всего исходящего из целевого компьютера трафика;

– Microsoft Messenger Service Buffer Overrun Attack (18%). Рассчитана на уязвимость Microsoft Windows Messenger Service Buffer Overrun Vulnerability, позволяет злоумышленнику получить доступ к целевому компьютеру с привилегиями системного уровня. Для защиты администраторам настоятельно рекомендуется проверять все компьютеры и гарантировать своевременную установку всех исправлений;

– Generic ICMP Flood Attack (12%). Основана на исчерпании полосы пропускания. Если злоумышленник заблокирует доступ к услугам связи, это может привести к нарушению работы основных услуг, потере доходов и нанесению ущерба репутации организации. Чтобы избежать этого, следует обеспечить наличие документированной процедуры реагирования на DoS-атаки. Она должна предусматривать работу с интернет-сервис-провайдером, который поможет отфильтровать чрезмерный поток трафика. Для минимизации последствий все системы, которые могут быть целями DoS-атак, должны быть правильно сконфигурированы.

Наиболее интенсивно атакуемым портом в секторе телекоммуникаций был порт TCP 25, обеспечивающий работу службы e-mail SMTP. Спамеры могут использовать его для рассылки незатребованных сообщений, что приведет к несанкционированному расходу полосы пропускания сети.

Еще один часто атакуемый порт – UDP 1026. Он связан с сетевыми службами Microsoft Windows, и злоумышленники могут пытаться использовать уязвимости в этих службах. Однако чаще всего он используется как способ доставки спама через всплывающие окна Windows. Необходимо обеспечить установку соответствующих правил на сетевых экранах периметра сети и гарантировать, что все мобильные компьютеры также снабжены персональными сетевыми экранами.

Третьим по «популярности» в отношении нападений стал порт TCP 445. Обычно он связан со службой обмена файлами Microsoft CIFS and SMB, которая обеспечивает обобщение файлов и принтеров, а также связь и управление удаленными компьютерами под Windows. Многие черви и приложения бот-сетей нацелены на этот порт как на средство взлома Windows-систем, на которые не установлены исправления. Нужно следить за тем, чтобы сетевые экраны периметра сети блокировали все порты, кроме необходимых для работы.

Согласно отчету Symantec, главной страной – источником атак (40%), зафиксированных датчиками в секторе телекоммуникаций, в анализируемый период были США. Вторым по интенсивности источником атак в телеком-секторе стала Германия (7%). Третье место в «опасном рейтинге» занял Китай (6%).

Главная страница / Архитектура отрасли