Календарь мероприятий
ноябрь 2024
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | |
показать все
Новости партнеров
Обновление BI.ZONE Secure DNS: гибкая настройка фильтрации и максимальная скорость
Читать далее
RED Security: в октябре количество DDoS-атак на ТЭК выросло в 3 раза
Читать далее
Falcongaze представила новую версию DLP-системы — SecureTower 7 Helium
Читать далее
ИСП РАН покажет результаты 30-ти лет работы на Открытой конференции в Москве
Читать далее
Юбилейная конференция ЭОС: ЭОС: 30 лет лидерства на рынке автоматизации документооборота и обсуждение актуальных трендов
Читать далее
показать все
Статьи
Тандем технологий – драйвер инноваций.
Читать далее
ИИ: маршрут не построен, но уже проектируется
Читать далее
Глеб Шкрябин: «Надежные и масштабируемые системы — основа стабильной работы бизнеса в условиях больших нагрузок»
Читать далее
Елена Ситдикова: «На разработчиках программного обеспечения для транспорта лежит большая ответственность перед пассажирами»
Читать далее
Технологический ИИ-арсенал
Читать далее
Взгляд в перспективу: что будет двигать отрасль информационной безопасности
Читать далее
5 способов повысить безопасность электронной подписи
Читать далее
Как искусственный интеллект изменит экономику
Читать далее
Неочевидный САПР: выход ПО за рамки конструкторской деятельности
Читать далее
Скоро некому будет делать сайты и заниматься версткой
Читать далее
показать все
|
Что ждет нас в области кибербезопасности в будущем?
Главная /
Архив номеров / 2016 / Выпуск №08 (61) / Что ждет нас в области кибербезопасности в будущем?
Рубрика:
Спросите Амнона Бар-Лева
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Спросите Амнона Бар-Лева
Что ждет нас в области кибербезопасности в будущем?
Амнон Бар-Лев, президент Check Point Software Technologies
Чтобы лучше понять это, нужно осознать, что происходит прямо сейчас, в том числе как выглядит ландшафт киберугроз.
Основным трендом является то, что количество видов неизвестного зловредного ПО растет с невероятной скоростью. Так, по данным нового исследования Check Point Security Report 2016, каждый месяц специалисты обнаруживают почти 12 миллионов новых вариантов вредоносных программ. За последние два года таких «находок» было больше, чем завсе прошлое десятилетие.
Вредоносный софт обычно распознается по сигнатурам, но отличие программ «нулевого дня» состоит в том, что их сигнатуры постоянно меняются. Здесь можно провести аналогию, как если бы у человека постоянно менялись отпечатки пальцев. Это один и тот же человек, но опознать его по отпечаткам невозможно.
Кроме угроз «нулевого дня» и «нулевой секунды», злоумышленники все чаще используют инструменты социальной инженерии – и тут появляется сразу две проблемы –актуальность систем безопасности и человеческий фактор. Как показало последнее исследование, сотрудники компаний в среднем скачивают новые неизвестные зловреды каждые четыре секунды. В 75% случаев для совершения атак хакеры используют электронную почту, рассылая невинные с виду письма с вложенными счетами или ссылками, в которые вшит вредоносный код.
Стоит одному невнимательному сотруднику открыть документ, как код активируется и проникает в сеть организации. Кроме того, 39% атак на конечные устройства обходят защиту сетевых брандмауэров, и регулярные проверки обнаруживают 85% угроз уже после того, как они попали в сеть компании.
Как бы тщательно ни были защищены корпоративные системы, хакеры постоянно ищут все новые и новые способы проникновения в сеть, поэтому и развитие технологий кибербезопасности во многом будет следовать трендам в области угроз.
Чтобы как-то переломить эту ситуацию, сейчас большое значение придается аналитике и системам проактивной защиты. Такие системы позволяют отслеживать и предотвращать угрозы уже на уровне ЦП, не давая им проникнуть в сеть организации.
Но существуют целые области, в которых технологии развиваются гораздо быстрее, чем системы безопасности для них. Компании по безопасности, в том числе и Check Point, постоянно находятся в поисках новых возможных брешей в безопасности той или иной системы. В этом контексте основное внимание сейчас уделяется мобильной безопасности, миру интернета вещей, безопасности промышленных объектов, так как последствия от взломов таких систем могут быть очень серьезными, что и показывает практика.
Мобильные угрозы до сих пор недооценивают. Информатизация настолько вошла в нашу жизнь, что человек достаточно легко переживает разлуку с близкими, но при этом свой телефон он отпускает максимум на расстояние вытянутой руки.
Информатизация настолько вошла в нашу жизнь, что человек достаточно легко переживает разлуку с близкими, но при этом свой телефон он отпускает максимум на расстояние вытянутой руки. |
С одной стороны, использование мобильных устройств для удаленной работы неплохо повышает продуктивность, с другой – катастрофически вредит безопасности. Количество мобильных атак будет расти, и с этим соглашаются многие эксперты отрасли.
Уязвимость Certifigate на сотнях миллионов устройств Android, с помощью которого злоумышленник может получить доступ и контроль над устройством, XcodeGhost – вредоносное ПО, атакующее устройства iOS, на которых не проводилась операция Jailbreak, – одни из самых громких примеров 2015 года.
В 2016 году число мобильных угроз настолько возросло, что они уже вошли в топ-10 всех видов вредоносного ПО, атакующих сети компаний. Например, HummingBad, который уже несколько месяцев подряд остается самым популярным мобильным зловредом. Такие данные мы получаем каждый месяц из глобальной базы Check Point ThreatCloud intelligence.
К сожалению, пока владельцы смартфонов не начнут серьезно относиться к ним, проблема будет сохранять актуальность. Причем опасность в равной степени существует и дляиндивидуальных пользователей, и для корпоративных, которые также недооценивают угрозы и пренебрегают необходимыми средствами защиты.
Интернет вещей расширяет свои границы. Интернет вещей может стать либо технологическим прорывом, либо провалом, потому что уже сейчас известны случаи заражения вредоносным ПО домашних холодильников, утюгов, роутеров, приставок Smart TV и телевизоров. С помощью этих устройств и мобильных телефонов гораздо проще получить доступ к личной жизни пользователя, узнать все подробности его существования.
Если компания – разработчик систем безопасности сейчас не поймает этот тренд, то через два-три года она уже не сможет догнать рынок. Разработка решений для защиты интернета вещей ведется всем сообществом, и уже скоро на рынке появятся соответствующие решения, в том числе для управления технологическими процессами на стратегических мероприятиях.
Мы также наблюдаем за тем, как разворачивается ситуация в области взлома автомобилей. Они сейчас становятся все больше похожими на компьютеры, напичканные информационными системами, а владелец авто легко может синхронизировать его со своим смартфоном. Вместе с возможностями персонального компьютера машина приобретает ивсе его опасности. Уже известны примеры взлома бортового компьютера Jeep Cherokee и других марок, которые могут привести не только к краже автомобиля, но и подвергнуть опасности тех, кто в момент взлома находится в машине. Поэтому сейчас компании по безопасности и автопроизводители разрабатывают решения для ИБ-защиты автомобилей.
Безопасность промышленных систем и государств. Два года назад хакеры получили доступ к производственной сети металлургического комбината в Германии и существенно навредили его работе. Троян Havex проник в промышленные системы управления более тысячи энергетических предприятий в Северной Америке и Европе. Подобные атаки осуществляются с использованием вредоносного ПО для SCADA-систем, которые контролируют производство. Поскольку есть тенденция к объединению различных секторов контроля в единую систему, потенциальный вред от атаки становится все более масштабным.
Повреждение систем контроля некоторых предприятий может привести к локальной катастрофе – представьте себе, что произойдет, если даже на короткое время будет парализована работа электростанции, как это было в конце 2015 года на украинской «Прикарпатьеоблэнерго»
На межгосударственном уровне страны обязательно должны защищать себя в плане кибербезопасности, ведь мы уже сейчас наблюдаем настоящие кибервойны. Например, были инциденты между Северной Кореей, Китаем и Соединенными Штатами. И в будущем войны, конфликты, акты терроризма будут происходить не без участия киберсферы, посколькучерез нее возможно нарушение работы таких служб, как электро- и водоснабжение, транспорт и так далее.
Есть статистика, подтверждающая, что атак на SCADA-системы действительно много, уязвимостей – тысячи, но тех, которые могут быть использованы, всего несколько. И даже их можно легко закрыть, в том числе организационными методами. Однако иногда достаточно одной уязвимости или простой невнимательности, чтобы хакер смог добраться до цели.
Многое зависит от цифровой дисциплины сотрудников. Представьте себе обычную компанию, руководитель которой говорит сотрудникам, что все флешки, которые они приносят, сначала должны проверяться на специальном компьютере, где установлены все обновленные версии антивирусов. Если все в порядке, можно вставлять флешку в рабочий ПК. Не думаю, что абсолютно все сотрудники будут это делать.
Чтобы выстроить эффективную систему, необходимо использовать комплексный подход к безопасности. Для защиты SCADA-систем нужно использовать решения по безопасностина всех уровнях – на уровне диспетчерского управления, на уровне контроллеров и сегмента управляющих устройств, куда входят датчики, переключатели и т.д., и на уровне исполняющих механизмов. К сожалению, далеко не все владельцы предприятий осознают необходимость ИБ-защиты, потому что в основном инциденты на объектах связаны стехнологическим процессом, а не с информационной безопасностью. Но есть высокотехнологические процессы, где это важно. И таких процессов становится все больше и больше.
Перспективы роста. В целом сфера ИБ достаточно активно развивается, рынок растет и становится все более сильным. Появляются новые проекты, стартапы, инновации. Растет испрос на ИБ-решения, увеличиваются инвестиции.
С другой стороны, если посмотреть на долю инвестиций в ИБ по сравнению со всем рынком ИТ, то она пока сравнительно небольшая – порядка 6% от всего оборота ИТ. Но этот показатель постоянно увеличивается, причем рынок ИБ растет быстрее остального рынка ИТ. Такой же тренд наблюдается и в России, где все больше и больше внимания уделяется вопросам безопасности, и это отличная новость. В начало⇑
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Комментарии отсутствуют
Комментарии могут отставлять только зарегистрированные пользователи
|
Вакансии на сайте Jooble
|