Как защититься от киберугроз в 2015 году
2014 год был весьма напряженным для специалистов по информационной безопасности. Многие прогнозы киберугроз сбылись, но некоторые серьезные проблемы оказались для всех неожиданностью. Мы ожидали увеличения количества эксплойтов, использующих социальную инженерию, что действительно произошло и привело к крупным утечкам данных в нескольких хорошо известных организациях.
Таргетированные атаки вредоносного ПО стали более изощренными, а примеры кибервымогательства и использования программ типа RAM scraper для кражи данных с платежных терминалов и кассовых аппаратов в течение года не раз появлялись в заголовках газет по всему миру.
Значительно возросло число инцидентов мобильной безопасности, так как сотрудники все более активно используют личные устройства для работы. Однако никто не был готов к большому числу таких серьезных уязвимостей, как Heartbleed OpenSSL, BadUSB, которые были обнаружены в хорошо знакомых программах. Эти уязвимости оказали огромное влияние на работу миллионов веб-сайтов и устройств по всему миру.
Учитывая прошлый опыт, мы представляем 10 тенденций и угроз в сфере ИТ-безопасности, которые ждут нас в 2015 году. Я надеюсь, это поможет минимизировать потенциальные риски в сфере безопасности и быть на шаг впереди киберпреступников.
Вредоносное ПО «нулевой секунды» (zero-second)
Глобальная сеть сенсоров безопасности Check Point показала, что около трети компаний за прошедший год загрузили хотя бы один файл, зараженный неизвестным вредоносным ПО. Авторы вредоносных программ все активнее используют инструменты маскировки, чтобы обойти антивирусные средства и проникнуть в сети компаний. Поэтому технологии эмуляции угроз (Threat Emulation), также известные как «песочница», являются критически важным уровнем защиты от неизвестных агентов.
Боты также остаются ключевой технологией атак. В отчете по безопасности Security Report за 2014 год проведен анализ сетей тысяч компаний по всему миру. В 73% организаций были обнаружены боты, это на 10 процентов превышает показатели 2013 года. 77 процентов из этих заражений были активны более чем четыре недели.
Мобильность имеет значение
В наступившем году возрастет количество инцидентов мобильной безопасности, опережая реальные возможности компаний по защите мобильных устройств. Атаки на мобильные системы могут давать злоумышленникам прямой доступ к разнообразным ценным ресурсам гораздо проще, чем любой другой вид атаки.
В 2014 году Check Point провел опрос более 700 представителей бизнеса по всему миру, и 42 процента из них столкнулись с инцидентами мобильной безопасности стоимостью более 250 тысяч долларов. 82 процента респондентов сообщили, что ожидают ухудшения ситуации в 2015 году. Беспокоит тот факт, что 44 процента участников опроса не управляют корпоративными данными на устройствах, принадлежащих сотрудникам.
Угрозы для мобильных платежей
Презентация Apple Pay вместе с iPhone 6 и других платежных систем, претендующих на свою долю рынка, приведет к росту популярности мобильных платежей. Но не все системы тщательно протестированы на предмет противостояния угрозам. Найденные уязвимости дадут хакерам большие возможности для атак.
Открытый код, открытая цель
Heartbleed, Poodle, Shellshock — недавно обнаруженные уязвимости систем с открытым кодом, которые повлияли практически на все ИТ-процессы в мире. Критические уязвимости в системах с открытым кодом и популярных платформах (Windows, Linux, iOS) дают хакерам новые возможности. Поэтому они продолжат искать и использовать эти лазейки. Представители бизнеса и поставщики систем безопасности, в свою очередь, по-прежнему будут стараться отвечать на эти угрозы как можно быстрее.
Атаки на инфраструктуру
Продолжатся кибератаки на коммунальные службы и ключевые промышленные процессы. Для этого злоумышленники будут атаковать критические системы SCADA (АСУ ТП), которые контролируют эти процессы. Так как средства контроля все чаще подключаются к единой сети, при атаках расширится использование таких известных вирусов, как Stuxnet, Flame и Gauss. Используемые правительствами различных государств или криминальными группировками, эти угрозы уже получили широкое распространение: от взломов системы безопасности за последний год пострадали около 70 процентов компаний, обслуживающих критически важную инфраструктуру.
Подозрительные устройства
Все больше IP-устройств используются дома и в офисе и создают для нас комфортный мир «умных устройств». Однако они представляют собой удобную мишень для атак злоумышленников. По мере того, как все больше систем начинают работать в режиме онлайн, необходимо защищать эти устройства более тщательно. Мобильные гаджеты и «устройства-компаньоны», подключаемые к планшетам и смартфонам, уже активно используется в корпоративной среде, и компании должны быть готовы к последствиям этих процессов.
Защищенный SDN
Использование программно-определяемых сетей SDN (Software Defined Networks) может повысить уровень безопасности, пропуская трафик через шлюз безопасности или IPS, динамически программируя и реструктурируя сеть, атакованную DDoS. Эта система позволяет автоматически переводить конечные устройства и сети на карантин, если они оказываются зараженными вредоносным ПО.
Однако в сам концепт SDN не встроены средства безопасности. Их необходимо разрабатывать отдельно. И поскольку SDN все чаще используются в центрах обработки данных, мы ожидаем появления целевых атак на центральные контроллеры SDN с целью попадания в сеть в обход средств защиты.
Объединение различных уровней безопасности
Одноуровневые архитектуры безопасности и мультивендорные точечные решения уже не могут обеспечить эффективную защиту организаций. Уже сейчас мы видим, что все больше поставщиков предлагают унифицированные решения, разработанные совместно с другими производителями. В дальнейшем мы ожидаем еще более активное сотрудничество компаний в противодействии угрозам.
Из облаков
Сейчас все большее распространяются сервисы SaaS — Software-as-a-Service — ПО-как-услуга. В связи с этим в наступающем году вероятно увеличение использования решений безопасности как сервиса (Security-as-a-Service), которые могут обеспечить прозрачность и контроль, предотвращение угроз и защиту данных. Одновременно с этим будет расти популярность аутсорсинга сервисов безопасности в публичных облаках.
Эволюция данных об угрозах и их анализа
Ни одна компания не может в одиночку составить полную картину имеющихся угроз. Технологии Big Data открывают безграничные возможности для анализа угроз, позволяя идентифицировать шаблоны новых атак. Полученные аналитические данные будут активно использовать производители при разработке решений по защите.
Корпорации увеличат инвестиции в свои аналитические системы, чтобы повысить качество принимаемых решений с учетом информации об угрозах для бизнеса. Коллективное использование информации об угрозах будет распространяться, обеспечивая своевременную защиту. Эти процессы позволят расширить потенциал унифицированных решений, которые смогут автоматически обеспечивать защиту от вновь появившихся угроз, укрепляя корпоративную систему безопасности.
Источник: Новости-Азербайджан
Читайте также:
ПодписатьсяО необходимости "аналитического задания" для создания Нормативно-Правового Акта
Еще в январе один из самых активных членов нашего «ECM Клуба» (такой организации формально нет, но она фактически существует в виде нашего ECM-блога и ECM-Фейсбук-группы) Вадим Малых сообщил о намерении создать некоторые нормативный документ, направленный на повышение эффективности системы электронного документооборота Правительства Хабаровского края (сам он — один из ИТ-руководителей этого направления там).