Stonesoft прогнозирует, что атаки хакеров станут более изощренными

Stonesoft прогнозирует, что атаки хакеров станут более изощренными

Январь – самое время анализировать события прошедшего года и предсказывать будущее. Joona Airamo, CISO корпорации Stonesoft, финского производителя инновационных решений по сетевой защите и обеспечению непрерывности бизнеса, делает свои прогнозы относительно развития информационной безопасности в наступившем году.

Шокирующие инциденты безопасности 2011 года?

Ни один из инцидентов безопасности, произошедших в 2011 году, не был необъяснимым или изощренным с технической точки зрения. Однако стало сюрпризом то, что организации наконец-то публично признали наличие инцидента/нарушения. Несмотря на это, есть ощущение, что мы видим только верхушку айсберга, так как знаем и слышим лишь о небольшой части происходящих нарушений.

Что нового ждать в 2012 году?

В наступившем 2012 году мы услышим гораздо больше о направленных сетевых атаках АРТ (Advanced Persistent Threats) и “продвинутом” вредоносном ПО. Использование только одного термина "АРТ" не дает какой-то существенной информации о том, в чем собственно была или есть проблема, и, я думаю, в дальнейшем будет дана более детальная “расшифровка” этого типа атак. И средства массовой информации, и производители средств ИБ станут больше говорить о современных методах «доставки» хакерской атаки, таких как, динамические техники обхода AET (Advanced Evasion Techniques), по моему убеждению, это будет вторая тема, которую будут много обсуждать в 2012 году. Серьезной проблемой также будут оставаться атаки типа DDoS (Distributed Denial of Service). Кроме того, мы услышим гораздо больше о национальном хакинге ("географически скоординированных" атаках).

Атаки хакеров станут более изощренными

Без сомнения, хакерские атаки станут более изощренными, опасными и направленными и, следовательно, их будет труднее предотвратить. То, о чем нам надо беспокоиться - это не то, о чем мы слышим или знаем, а то, о чем мы НЕ догадываемся: вызывает опасения сама возможность неконтролируемой утечки интеллектуальной собственности и государственной информации в “неблагонадежные” страны и/или организации.

Полиция в борьбе с киберпреступностью

Полиция стенет воспринимать киберпреступность, в частности, хакерские атаки (взломы), более серьезно. Надеемся, в 2012 году нас ждут громкие и серьезные уголовные расследования. Однако, эффективные результаты таких расследований останутся под вопросом до тех пор, пока не будет полноценного сотрудничества всего мирового сообщества, включая “неблагонадежные” страны, на территории которых до сих пор «укрываются» ключевые хакерские синдикаты. 

«Большая» проблема 2012 года

Я бы не стал выбирать какой-то конкретный вирус или вредоносное ПО для того, чтобы назвать его "большой" проблемой 2012 года. Однако большую угрозу будут представлять техники обхода, такие как AET. До тех пор, пока организации не будут корректно устанавливать патчи и регулярно обновлять антивирусы, придется беспокоиться не только о новых zero-day вирусах, но и о старых, таких как Conficker и т.д. Крайне важно, чтобы, используя антивирусы, организации применяли дополнительные меры предосторожности такие, как эффективные системы патч менеджмента и технологии IPS для предотвращения вторжений там, где нет возможности установки обновлений.

Проблемы доверия к центрам сертификации

Вследствие банкротства голландского центра сертификации DigiNotar в 2011 году, я думаю, мы станем свидетелями уменьшения степени доверия ко всей индустрии удостоверяющих центров. Увеличиться не только количество инцидентов, таких как атаки «man-in-the-middle» или применение вредоносного ПО с использованием подписей реальных удостоверяющих центров, но и будет много дискуссий о роли цифровых сертификатов в целом. Возможно в 2012 году нас ждут банкротства других центров сертификации. Кроме того, множество атак с подложными сертификатами, которые были направлены против браузеров персональных компьютеров последние десять лет, теперь будут направлены на браузеры мобильных устройств, доказывая, как мало вендоры в области ИБ извлекли уроков из ошибок прошлого.

“Опасная” безопасность

Я был бы рад ошибиться в моих последних прогнозах, но 2012 год может стать первым годом, когда в результате сбоев в системе безопасности могут погибнуть люди. Это может быть как в результате атак против систем SCADA, так и, например, из-за уязвимостей в автоматизированных системах хранения и учета наркотических средств в больницах. Решения по обеспечению безопасности и процедуры, используемые для защиты таких систем, сейчас требуют самого пристального внимания, чем они имели до сих пор.

Январь – самое время анализировать события прошедшего года и предсказывать будущее. Joona Airamo, CISO корпорации Stonesoft, финского производителя инновационных решений по сетевой защите и обеспечению непрерывности бизнеса, делает свои прогнозы относительно развития информационной безопасности в наступившем году." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Только 15% малого бизнеса в России считают свою кибербезопасность высокой

Большинство российских компаний малого и среднего бизнеса до сих пор выстраивают информационную безопасность не системно и делают ставку на внимательность сотрудников, а не на технологии. К такому выводу пришли Битрикс24 и Русская Школа Управления (РШУ) после опроса более 1,5 тысячи работодателей по всей стране.

Проблемы, как выяснилось, начинаются ещё при найме. Только 45% компаний на собеседованиях проверяют, понимает ли кандидат ответственность за сохранность корпоративных данных, а подписывать соглашение о неразглашении (NDA) требуют лишь 59%.

С обучением ситуация не лучше — половина компаний вообще не проводит его, а регулярно делают это только 19%. Ещё треть работодателей признались, что обучают сотрудников от случая к случаю.

С технологической защитой дела обстоят не лучше: системы предотвращения утечек данных внедрены лишь у 38% компаний. Ещё 62% обходятся базовыми средствами — антивирусом и надеждой на благоразумие сотрудников. Автоматические обновления программ, которые закрывают уязвимости, включены только у 21% работодателей.

Контроль паролей тоже часто оставляют на усмотрение сотрудников — в 40% организаций люди сами решают, когда их менять. Треть компаний разрешает работать с корпоративными данными с личных устройств без ограничений, и только 22% полностью это запрещают.

С увольнением сотрудников тоже не всё гладко: лишь 38% компаний блокируют доступ в день ухода. Почти половина делает это в течение недели, а 17% — тянут месяц или больше. У 4% доступ бывших сотрудников вообще остаётся активным.

Неудивительно, что только 15% участников опроса считают уровень своей кибербезопасности высоким. Более половины (52%) признали, что работают несистемно, а треть (33%) прямо говорят о низком уровне защиты.

Главные причины такого положения дел — ограниченные бюджеты (46%), нехватка специалистов (22%), сопротивление сотрудников (17%) и отсутствие поддержки руководства (15%).

По словам экспертов, малому бизнесу стоит подходить к защите поэтапно: начинать с базовых мер вроде антивируса, двухфакторной аутентификации и обновления софта, а затем выстраивать политику доступа и регулярное обучение персонала. В противном случае человеческий фактор останется главным источником риска.

На днях мы публиковали большую подборку средств для управления безопасностью и защиты МСБ. В статье рассказываем, как сосредоточиться на базовых мерах защиты, направленных на основные векторы атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru