Как защититься от киберугроз в 2015 году

Оставить комментарий
Как защититься от киберугроз в 2015 году

Руководитель группы консультантов по безопасности компании Check Point Software Technologies Антон Разумов делится на theRunet.com прогнозами в сфере кибербезопасности на 2015 год.

Читать далее

Иллюстрация: kpcb.com

2014 год был весьма напряженным для специалистов по информационной безопасности. Многие прогнозы киберугроз сбылись, но некоторые серьезные проблемы оказались для всех неожиданностью. 

Мы ожидали увеличения количества эксплойтов, использующих социальную инженерию, что действительно произошло и привело к крупным утечкам данных в нескольких хорошо известных организациях. Таргетированные атаки вредоносного ПО стали более изощренными, а примеры кибервымогательства и использования программ типа RAM scraper для кражи данных с платежных терминалов и кассовых аппаратов в течение года не раз появлялись в заголовках газет по всему миру. Значительно возросло число инцидентов мобильной безопасности, так как сотрудники все более активно используют личные устройства для работы.

Однако никто не был готов к большому числу таких серьезных уязвимостей, как Heartbleed OpenSSL, BadUSB, которые были обнаружены в хорошо знакомых программах. Эти уязвимости оказали огромное влияние на работу миллионов веб-сайтов и устройств по всему миру. 

Учитывая прошлый опыт, мы представляем 10 тенденций и угроз в сфере ИТ-безопасности, которые ждут нас в 2015 году. Я надеюсь, это поможет минимизировать потенциальные риски в сфере безопасности и быть на шаг впереди киберпреступников.

Вредоносное ПО «нулевой секунды» (zero-second)

Глобальная сеть сенсоров безопасности Check Point показала, что около трети компаний за прошедший год загрузили хотя бы один файл, зараженный неизвестным вредоносным ПО. Авторы вредоносных программ все активнее используют инструменты маскировки, чтобы обойти антивирусные средства и проникнуть в сети компаний. Поэтому технологии эмуляции угроз (Threat Emulation), также известные как «песочница», являются критически важным уровнем защиты от неизвестных агентов. 

Боты также остаются ключевой технологией атак. В отчете по безопасности Security Report за 2014 год проведен анализ сетей тысяч компаний по всему миру. В 73% организаций были обнаружены боты, это на 10 процентов превышает показатели 2013 года. 77 процентов из этих заражений были активны более чем четыре недели.

Мобильность имеет значение

В наступившем году возрастет количество инцидентов мобильной безопасности, опережая реальные возможности компаний по защите мобильных устройств. Атаки на мобильные системы могут давать злоумышленникам прямой доступ к разнообразным ценным ресурсам гораздо проще, чем любой другой вид атаки. 

В 2014 году Check Point провел опрос более 700 представителей бизнеса по всему миру, и 42 процента из них столкнулись с инцидентами мобильной безопасности стоимостью более 250 тысяч долларов. 82 процента респондентов сообщили, что ожидают ухудшения ситуации в 2015 году. Беспокоит тот факт, что 44 процента участников опроса не управляют корпоративными данными на устройствах, принадлежащих сотрудникам.

Угрозы для мобильных платежей

Презентация Apple Pay вместе с iPhone 6 и других платежных систем, претендующих на свою долю рынка, приведет к росту популярности мобильных платежей. Но не все системы тщательно протестированы на предмет противостояния угрозам. Найденные уязвимости дадут хакерам большие возможности для атак.

Открытый код, открытая цель

Heartbleed, Poodle, Shellshock — недавно обнаруженные уязвимости систем с открытым кодом, которые повлияли практически на все ИТ-процессы в мире. Критические уязвимости в системах с открытым кодом и популярных платформах (Windows, Linux, iOS) дают хакерам новые возможности. Поэтому они продолжат искать и использовать эти лазейки. Представители бизнеса и поставщики систем безопасности, в свою очередь, по-прежнему будут стараться отвечать на эти угрозы как можно быстрее.

Атаки на инфраструктуру

Продолжатся кибератаки на коммунальные службы и ключевые промышленные процессы. Для этого злоумышленники будут атаковать критические системы SCADA (АСУ ТП), которые контролируют эти процессы. Так как средства контроля все чаще подключаются к единой сети, при атаках расширится использование таких известных вирусов, как Stuxnet, Flame и Gauss. Используемые правительствами различных государств или криминальными группировками, эти угрозы уже получили широкое распространение: от взломов системы безопасности за последний год пострадали около 70 процентов компаний, обслуживающих критически важную инфраструктуру.

Подозрительные устройства

Все больше IP-устройств используются дома и в офисе и создают для нас комфортный мир «умных устройств». Однако они представляют собой удобную мишень для атак злоумышленников. По мере того, как все больше систем начинают работать в режиме онлайн, необходимо защищать эти устройства более тщательно. Мобильные гаджеты и «устройства-компаньоны», подключаемые к планшетам и смартфонам, уже активно используется в корпоративной среде, и компании должны быть готовы к последствиям этих процессов.

Защищенный SDN

Использование программно-определяемых сетей SDN (Software Defined Networks) может повысить уровень безопасности, пропуская трафик через шлюз безопасности или IPS, динамически программируя и реструктурируя сеть, атакованную DDoS. Эта система позволяет автоматически переводить конечные устройства и сети на карантин, если они оказываются зараженными вредоносным ПО. 

Однако в сам концепт SDN не встроены средства безопасности. Их необходимо разрабатывать отдельно. И поскольку SDN все чаще используются в центрах обработки данных, мы ожидаем появления целевых атак на центральные контроллеры SDN с целью попадания в сеть в обход средств защиты.

Объединение различных уровней безопасности

Одноуровневые архитектуры безопасности и мультивендорные точечные решения уже не могут обеспечить эффективную защиту организаций. Уже сейчас мы видим, что все больше поставщиков предлагают унифицированные решения, разработанные совместно с другими производителями. В дальнейшем мы ожидаем еще более активное сотрудничество компаний в противодействии угрозам.

Из облаков

Сейчас все большее распространяются сервисы SaaS — Software-as-a-Service — ПО-как-услуга. В связи с этим в наступающем году вероятно увеличение использования решений безопасности как сервиса (Security-as-a-Service), которые могут обеспечить прозрачность и контроль, предотвращение угроз и защиту данных. Одновременно с этим будет расти популярность аутсорсинга сервисов безопасности в публичных облаках.

Эволюция данных об угрозах и их анализа

Ни одна компания не может в одиночку составить полную картину имеющихся угроз. Технологии Big Data открывают безграничные возможности для анализа угроз, позволяя идентифицировать шаблоны новых атак. Полученные аналитические данные будут активно использовать производители при разработке решений по защите. 

Корпорации увеличат инвестиции в свои аналитические системы, чтобы повысить качество принимаемых решений с учетом информации об угрозах для бизнеса. Коллективное использование информации об угрозах будет распространяться, обеспечивая своевременную защиту. Эти процессы позволят расширить потенциал унифицированных решений, которые смогут автоматически обеспечивать защиту от вновь появившихся угроз, укрепляя корпоративную систему безопасности.

 

Источник: theRunet.com

Хотите сообщить важную новость?

Пишите в наш Телеграм

Горячие события

.NET Summit Belarus 2020  Online Edition Conference
7 августа — 8 августа

.NET Summit Belarus 2020 Online Edition Conference

Минск

Читайте также

Хакер из Гомеля зарабатывал на распространении вируса-вымогателя
Хакер из Гомеля зарабатывал на распространении вируса-вымогателя

Хакер из Гомеля зарабатывал на распространении вируса-вымогателя

Как понять, что за вами следят. Гайд по поиску шпионских устройств
Как понять, что за вами следят. Гайд по поиску шпионских устройств

Как понять, что за вами следят. Гайд по поиску шпионских устройств

Издание Sentel Tech Security предлагает небольшое пошаговое руководство по обнаружению жучков, скрытых камер и прочих шпионских устройств с помощью доступных средств. Публикуем перевод материала.
4 комментария
За что не любят CVV и 3D Secure. И почему разработчик не виноват. Разбор
За что не любят CVV и 3D Secure. И почему разработчик не виноват. Разбор

За что не любят CVV и 3D Secure. И почему разработчик не виноват. Разбор

Случай с белорусским приложением О!плати, которое позволило нам провести платежи c неправильным CVV и без 3D Secure, породил много вопросов — как о работе конкретного сервиса, так и вообще о том, как устроена защита интернет-платежей. Комментарий относительно О!плати готовит сейчас банк-эквайер Белинвестбанк. С теоретическими вопросами dev.by обратился к основателю и директору по развитию бизнеса ООО «ИКомЧардж» Александру Михайловскому. Его компания известна в Беларуси как сервис приёма онлайн-платежей bePaid.
17 комментариев
Новая уязвимость Thunderbolt ставит под угрозу миллионы компьютеров
Новая уязвимость Thunderbolt ставит под угрозу миллионы компьютеров

Новая уязвимость Thunderbolt ставит под угрозу миллионы компьютеров

2 комментария

Обсуждение

Комментариев пока нет.
Спасибо! 

Получать рассылки dev.by про белорусское ИТ

Что-то пошло не так. Попробуйте позже