Что ждет нас в области кибербезопасности в будущем?::БИТ 08.2016
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
сентябрь    2024
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

показать все 

Новости партнеров

05.09.2024

Сообщество цифровых управленцев «я-ИТ-ы» приглашает Вас на всероссийский онлайн, который состоится 12 сентября в 11:00 (мск)!

Читать далее 

04.09.2024

Вышла вторая ревизия линейки Рутокен MFA

Читать далее 

02.09.2024

«ГенИИ» идут в народ

Читать далее 

28.08.2024

«Инфобез со вкусом» от «Газинформсервиса» покажет федеральное телевидение

Читать далее 

13.08.2024

Новые возможности СУБД Jatoba – улучшены функции безопасности, удобства и функциональности

Читать далее 

показать все 

Статьи

13.08.2024

Оптимизация продаж лизинговых услуг с ИИ для ГК Альфа-Лизинг с платформой ValueAI

Читать далее 

27.06.2024

Национальный интерес в ИТ

Читать далее 

13.06.2024

Взгляд в перспективу: что будет двигать отрасль информационной безопасности

Читать далее 

07.06.2024

Open Source в бизнесе

Читать далее 

19.05.2024

«Лишние люди» в бизнесе

Читать далее 

18.04.2024

5 способов повысить безопасность электронной подписи

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

18.04.2024

Неочевидный САПР: выход ПО за рамки конструкторской деятельности

Читать далее 

18.04.2024

Скоро некому будет делать сайты и заниматься версткой

Читать далее 

05.04.2024

Мотивируй, не то проиграешь!

Читать далее 

показать все 

Что ждет нас в области кибербезопасности в будущем?

Главная / Архив номеров / 2016 / Выпуск №08 (61) / Что ждет нас в области кибербезопасности в будущем?

Рубрика: Спросите Амнона Бар-Лева


Спросите Амнона Бар-Лева

Что ждет нас в области кибербезопасности в будущем?

Амнон Бар-Лев, президент Check Point Software Technologies

Амнон Бар-Лев, президент Check Point Software Technologies

Чтобы лучше понять это, нужно осознать, что происходит прямо сейчас, в том числе как выглядит ландшафт киберугроз.

Основным трендом является то, что количество видов неизвестного зловредного ПО растет с невероятной скоростью. Так, по данным нового исследования Check Point Security Report 2016, каждый месяц специалисты обнаруживают почти 12 миллионов новых вариантов вредоносных программ. За последние два года таких «находок» было больше, чем завсе прошлое десятилетие.

Вредоносный софт обычно распознается по сигнатурам, но отличие программ «нулевого дня» состоит в том, что их сигнатуры постоянно меняются. Здесь можно провести аналогию, как если бы у человека постоянно менялись отпечатки пальцев. Это один и тот же человек, но опознать его по отпечаткам невозможно.

Кроме угроз «нулевого дня» и «нулевой секунды», злоумышленники все чаще используют инструменты социальной инженерии – и тут появляется сразу две проблемы –актуальность систем безопасности и человеческий фактор. Как показало последнее исследование, сотрудники компаний в среднем скачивают новые неизвестные зловреды каждые четыре секунды. В 75% случаев для совершения атак хакеры используют электронную почту, рассылая невинные с виду письма с вложенными счетами или ссылками, в которые вшит вредоносный код.

Стоит одному невнимательному сотруднику открыть документ, как код активируется и проникает в сеть организации. Кроме того, 39% атак на конечные устройства обходят защиту сетевых брандмауэров, и регулярные проверки обнаруживают 85% угроз уже после того, как они попали в сеть компании.

Как бы тщательно ни были защищены корпоративные системы, хакеры постоянно ищут все новые и новые способы проникновения в сеть, поэтому и развитие технологий кибербезопасности во многом будет следовать трендам в области угроз.

Чтобы как-то переломить эту ситуацию, сейчас большое значение придается аналитике и системам проактивной защиты. Такие системы позволяют отслеживать и предотвращать угрозы уже на уровне ЦП, не давая им проникнуть в сеть организации.

Но существуют целые области, в которых технологии развиваются гораздо быстрее, чем системы безопасности для них. Компании по безопасности, в том числе и Check Point, постоянно находятся в поисках новых возможных брешей в безопасности той или иной системы. В этом контексте основное внимание сейчас уделяется мобильной безопасности, миру интернета вещей, безопасности промышленных объектов, так как последствия от взломов таких систем могут быть очень серьезными, что и показывает практика.

Мобильные угрозы до сих пор недооценивают. Информатизация настолько вошла в нашу жизнь, что человек достаточно легко переживает разлуку с близкими, но при этом свой телефон он отпускает максимум на расстояние вытянутой руки.

Информатизация настолько вошла в нашу жизнь, что человек достаточно легко переживает разлуку с близкими, но при этом свой телефон он отпускает максимум на расстояние вытянутой руки.

С одной стороны, использование мобильных устройств для удаленной работы неплохо повышает продуктивность, с другой – катастрофически вредит безопасности. Количество мобильных атак будет расти, и с этим соглашаются многие эксперты отрасли.

Уязвимость Certifigate на сотнях миллионов устройств Android, с помощью которого злоумышленник может получить доступ и контроль над устройством, XcodeGhost – вредоносное ПО, атакующее устройства iOS, на которых не проводилась операция Jailbreak, – одни из самых громких примеров 2015 года.

В 2016 году число мобильных угроз настолько возросло, что они уже вошли в топ-10 всех видов вредоносного ПО, атакующих сети компаний. Например, HummingBad, который уже несколько месяцев подряд остается самым популярным мобильным зловредом. Такие данные мы получаем каждый месяц из глобальной базы Check Point ThreatCloud intelligence.

К сожалению, пока владельцы смартфонов не начнут серьезно относиться к ним, проблема будет сохранять актуальность. Причем опасность в равной степени существует и дляиндивидуальных пользователей, и для корпоративных, которые также недооценивают угрозы и пренебрегают необходимыми средствами защиты.

Интернет вещей расширяет свои границы. Интернет вещей может стать либо технологическим прорывом, либо провалом, потому что уже сейчас известны случаи заражения вредоносным ПО домашних холодильников, утюгов, роутеров, приставок Smart TV и телевизоров. С помощью этих устройств и мобильных телефонов гораздо проще получить доступ к личной жизни пользователя, узнать все подробности его существования.

Если компания – разработчик систем безопасности сейчас не поймает этот тренд, то через два-три года она уже не сможет догнать рынок. Разработка решений для защиты интернета вещей ведется всем сообществом, и уже скоро на рынке появятся соответствующие решения, в том числе для управления технологическими процессами на стратегических мероприятиях.

Мы также наблюдаем за тем, как разворачивается ситуация в области взлома автомобилей. Они сейчас становятся все больше похожими на компьютеры, напичканные информационными системами, а владелец авто легко может синхронизировать его со своим смартфоном. Вместе с возможностями персонального компьютера машина приобретает ивсе его опасности. Уже известны примеры взлома бортового компьютера Jeep Cherokee и других марок, которые могут привести не только к краже автомобиля, но и подвергнуть опасности тех, кто в момент взлома находится в машине. Поэтому сейчас компании по безопасности и автопроизводители разрабатывают решения для ИБ-защиты автомобилей.

Безопасность промышленных систем и государств. Два года назад хакеры получили доступ к производственной сети металлургического комбината в Германии и существенно навредили его работе. Троян Havex проник в промышленные системы управления более тысячи энергетических предприятий в Северной Америке и Европе. Подобные атаки осуществляются с использованием вредоносного ПО для SCADA-систем, которые контролируют производство. Поскольку есть тенденция к объединению различных секторов контроля в единую систему, потенциальный вред от атаки становится все более масштабным.

Повреждение систем контроля некоторых предприятий может привести к локальной катастрофе – представьте себе, что произойдет, если даже на короткое время будет парализована работа электростанции, как это было в конце 2015 года на украинской «Прикарпатьеоблэнерго»

На межгосударственном уровне страны обязательно должны защищать себя в плане кибербезопасности, ведь мы уже сейчас наблюдаем настоящие кибервойны. Например, были инциденты между Северной Кореей, Китаем и Соединенными Штатами. И в будущем войны, конфликты, акты терроризма будут происходить не без участия киберсферы, посколькучерез нее возможно нарушение работы таких служб, как электро- и водоснабжение, транспорт и так далее.

Есть статистика, подтверждающая, что атак на SCADA-системы действительно много, уязвимостей – тысячи, но тех, которые могут быть использованы, всего несколько. И даже их можно легко закрыть, в том числе организационными методами. Однако иногда достаточно одной уязвимости или простой невнимательности, чтобы хакер смог добраться до цели.

Многое зависит от цифровой дисциплины сотрудников. Представьте себе обычную компанию, руководитель которой говорит сотрудникам, что все флешки, которые они приносят, сначала должны проверяться на специальном компьютере, где установлены все обновленные версии антивирусов. Если все в порядке, можно вставлять флешку в рабочий ПК. Не думаю, что абсолютно все сотрудники будут это делать.

Чтобы выстроить эффективную систему, необходимо использовать комплексный подход к безопасности. Для защиты SCADA-систем нужно использовать решения по безопасностина всех уровнях – на уровне диспетчерского управления, на уровне контроллеров и сегмента управляющих устройств, куда входят датчики, переключатели и т.д., и на уровне исполняющих механизмов. К сожалению, далеко не все владельцы предприятий осознают необходимость ИБ-защиты, потому что в основном инциденты на объектах связаны стехнологическим процессом, а не с информационной безопасностью. Но есть высокотехнологические процессы, где это важно. И таких процессов становится все больше и больше.

Перспективы роста. В целом сфера ИБ достаточно активно развивается, рынок растет и становится все более сильным. Появляются новые проекты, стартапы, инновации. Растет испрос на ИБ-решения, увеличиваются инвестиции.

С другой стороны, если посмотреть на долю инвестиций в ИБ по сравнению со всем рынком ИТ, то она пока сравнительно небольшая – порядка 6% от всего оборота ИТ. Но этот показатель постоянно увеличивается, причем рынок ИБ растет быстрее остального рынка ИТ. Такой же тренд наблюдается и в России, где все больше и больше внимания уделяется вопросам безопасности, и это отличная новость.

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №05 (138) 2024г.
Выпуск №05 (138) 2024г. Выпуск №04 (137) 2024г. Выпуск №03 (136) 2024г. Выпуск №02 (135) 2024г. Выпуск №01 (134) 2024г.
Вакансии на сайте Jooble

БИТ рекомендует

Пройдите опрос!

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика