IBM призвала весь мир отказаться от анонимной сети Tor
31 авг 2015 13:00 #23284
от ICT
ICT создал тему: IBM призвала весь мир отказаться от анонимной сети Tor
Призыв отказаться от Tor IBM призвала компании во всем мире отказаться от использования анонимной сети Tor и полностью заблокировать ее в корпоративных системах. Такая рекомендация содержится в опубликованном компанией отчете IBM X-Force Threat Intelligence Quarterly за III квартал 2015 г. Рост вредоносного трафика Согласно отчету, за последние несколько лет увеличилось количество атак, исходящих из выходных узлов сети Tor (exit node). «Скачки в Tor-трафике могут быть связаны с активностью вредоносных ботнетов, которые запущены в сети Tor или используют сеть Tor как транспорт для своего трафика», — говорится в отчете. Атаки на отрасль ИКТ Как сообщили в IBM, в период с января по май 2015 г. наибольшее число атак, исходящих из сети Tor, обрушилось на телекоммуникационные и высокотехнологические компании. На втором месте — производственные предприятия и финансовые компании. В указанный период было зафиксировано около 300 тыс. проявлений вредоносной хакерской активности. География атак Наибольшее количество Tor-атак исходит из США — 200 тыс. в рассмотренный период. Затем следуют Нидерланды (150 тыс. атак) и Румыния (75 тыс). Однако стоит помнить, что в этих странах расположено наибольшее число выходных узлов Tor. Иными словами, лидерство этих стран по количеству атак не обусловлено тем, что основная активность ведется именно здесь, пояснили в IBM.
IBM рекомендует заблокировать Tor всем компаниям География атак «Разрешать подключение анонимных сетей к корпоративным сетям — значит подвергать компании риску кражи или раскрытия информации, а также легальным преследованиям в ряде юрисдикций», — добавили в IBM. Сеть Tor Технология сети Tor была разработана ВМС США для шифрования военных коммуникаций, но впоследствии приобрела статус открытого проекта, доступного всем желающим. Основная часть средств на развитие Tor поступает от правительства США. Сеть устроена следующим образом. Перед тем как попасть на сервер, запрос с ПК пользователя проходит череду узлов, при этом на каждом узле известно лишь, откуда пришел запрос и куда его нужно направить дальше. В обратном направлении трафик идет таким же образом. Благодаря этому нельзя проследить всю цепочку, то есть установить, где находятся выходные узлы. Выходной узел — это последний узел в цепочке, который играет роль шлюза из сети Tor в интернет. Рост популярности программ-вымогателей В компании также предупредили о росте количества атак, проводимых посредством внедрения вредоносных SQL-запросов. Кроме того, в IBM сообщили о росте популярности ПО для вымогания денег — попав на компьютер, приложение шифрует данные, а затем требует заплатить за расшифровку и возвращение доступа. По словам специалистов, в последнее время атаки с применением программ-вымогателей стали более таргетированными. Ссылка на источник
IBM рекомендует заблокировать Tor всем компаниям География атак «Разрешать подключение анонимных сетей к корпоративным сетям — значит подвергать компании риску кражи или раскрытия информации, а также легальным преследованиям в ряде юрисдикций», — добавили в IBM. Сеть Tor Технология сети Tor была разработана ВМС США для шифрования военных коммуникаций, но впоследствии приобрела статус открытого проекта, доступного всем желающим. Основная часть средств на развитие Tor поступает от правительства США. Сеть устроена следующим образом. Перед тем как попасть на сервер, запрос с ПК пользователя проходит череду узлов, при этом на каждом узле известно лишь, откуда пришел запрос и куда его нужно направить дальше. В обратном направлении трафик идет таким же образом. Благодаря этому нельзя проследить всю цепочку, то есть установить, где находятся выходные узлы. Выходной узел — это последний узел в цепочке, который играет роль шлюза из сети Tor в интернет. Рост популярности программ-вымогателей В компании также предупредили о росте количества атак, проводимых посредством внедрения вредоносных SQL-запросов. Кроме того, в IBM сообщили о росте популярности ПО для вымогания денег — попав на компьютер, приложение шифрует данные, а затем требует заплатить за расшифровку и возвращение доступа. По словам специалистов, в последнее время атаки с применением программ-вымогателей стали более таргетированными. Ссылка на источник
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
Похожие статьи
Тема | Релевантность | Дата |
---|---|---|
ФБР заплатило $1 млн за взлом анонимной сети Tor | 13.44 | Четверг, 12 ноября 2015 |
Создана более быстрая и надежная альтернатива анонимной сети Tor | 13.01 | Понедельник, 27 июля 2015 |
Создатели анонимной сети Tor закрыли облачный сервис из-за многочисленных ошибок в его работе | 12.74 | Вторник, 12 мая 2015 |
Несколько серверов анонимной сети Tor таинственно ушли в оффлайн, подозревается атака на сеть | 12.6 | Среда, 24 декабря 2014 |
ФАС призвала снизить нагрузку на сети операторов | 12.25 | Четверг, 26 марта 2020 |
Провайдер "Сибирские сети" решил отказаться от дифференцированных тарифов | 10.4 | Пятница, 06 марта 2015 |
Закон об идентификации в мессенджерах породил рост сервисов анонимной верификации | 9.01 | Пятница, 20 декабря 2019 |
МТС призвала кадры с Востока | 8.45 | Понедельник, 26 января 2015 |
МТС призвала технического директора | 8.45 | Вторник, 07 июля 2015 |
ФСБ призвала объединить международные базы данных о террористах | 8.18 | Пятница, 29 июля 2016 |