Смартсорсинг.ру

Сообщество руководителей ИТ-компаний, ИТ-подразделений и сервисных центров

Статьи в блогах Вопросы и ответы Темы в лентах Пользователи Компании Лента заказов Курс по ITSM

Предсказания на 2014 год от WebSence

Предсказания на 2014 год от WebSence

Компания WebSence представила свое видение 2014 года с точки зрения информационной безопасности. По их мнению, наиболее существенные проблемы придут из областей, на которые поставщики соответствующих решений пока даже не смотрят. Таким образом, в следующем году опять придется думать над тем, как закрыть пробелы в системе безопасности.

Объем вредоносного программного обеспечения будет уменьшаться

Странно слышать такой вывод от производителя ПО для борьбы с вредоносными программами, но это действительно так. К сожалению, этот факт нельзя назвать хорошей новостью, поскольку злоумышленники не оставили своих целей, а просто перестали доверять программным инструментам из-за большой вероятности их обнаружения. Для них становится выгоднее устраивать более целенаправленные атаки: получать учетные данные пользователей, проникая в корпоративные сети и не вызывая при этом подозрений. Во многих случаях, как считают специалисты, одной точки входа в организацию оказываются достаточно, чтобы строить достаточно сложную атаку с целью получения конфиденциальных данных.

Как считают специалисты WebSence, в этих условиях организациям нельзя полагаться на традиционные инструменты (антивирусы, брандмауэры и т.п.). Необходимы средства обнаружения аномальной активности. Кроме того, требуется пересмотреть свой взгляд на решение проблемы, отказавшись от идеологии «настроил и забыл». Борьба с современными угрозами требует постоянного сбора и анализа данных в реальном времени.

Будут предприняты масштабные атаки, направленные на разрушение данных.

Традиционно преступники пытаются получить доступ к данным, чтобы извлечь из этого выгоду. Но в 2014 году компаниям придется столкнуться с теми, кто взламывает системы ради уничтожения этих данных. В рамках этой тенденции все чаще приходится сталкиваться со злоумышленниками, захватывающими корпоративные данные «в заложники» с требованием выкупа. Причем, специалисты WebSence считают, что злоумышленники будут двигаться вниз по рынку, обращая все больше внимания на средний и малый бизнес.

К сожалению, даже оплата выкупа не дает гарантии, что данные будут возвращены. Случаи уничтожения «выкупленной» информации – не редкость. Так что оптимальная форма защиты – грамотное резервное копирование и контроль целостности информации.

Атакующие будут более заинтересованы в облачных данных, нежели в корпоративных сетях.

Фокус внимания злоумышленников перемещается вслед за самими корпоративными данными, уходящими в облака Google, Microsoft и т.п. Выудить данные оттуда во многих случаях оказывается проще и дешевле, чем получить доступ к защищенной корпоративной системе. Без сомнения, злоумышленники не прекратят атаки на сами корпоративные сети, тем не менее, такие нападения все чаще будут промежуточным этапом для доступа к сторонним системам и хранилищам данных.

Организации нуждаются в аудите того, где и какие данные хранятся, а также, кто именно имеет доступ к этой информации.

На волне ареста автора Blackhole exploit kit производители других наборов эксплойтов будут «бороться за власть».

В связи с прекращением развития Blackhole, специалисты ожидают активную борьбу за «первенство» между производителями других наборов эксплойтов. Этот процесс будет увеличивать число подобных решений на рынке, а значит, требовать дополнительного внимания специалистов по информационной безопасности.

Java останется наиболее взламываемой и чаще всего взламывающейся технологией, последствия чего будут только расширяться.

Несмотря на широкую огласку взлома Java в 2013 году, многие системы продолжают работать со старыми версиями. И ситуация вряд ли изменится в 2014 году. Причем, виной тому часто не невежество, а прагматизм. Многие организации не готовы к внесению изменений в критически-важные бизнес-приложения.

Найти баланс потребностей бизнеса и требований безопасности позволяет изменение тактики защиты. К примеру, применение альтернативного браузера.

Злоумышленники будут все чаще атаковать руководителей и компрометировать организации через профессиональные социальные сети.

Как ожидают специалисты, в 2014 году злоумышленники чаще будут ориентироваться на профессиональные социальные сети, нежели на личные аккаунты. Причем, собранная таким образом информация будет использоваться для компрометации самих сетей. К примеру, не так давно представителями WebSence был обнаружен поддельный аккаунт LinkedIn, служивший базой для фишинговых атак. Лучшая защита от подобных схем – повышенное внимание и критическое отношение к тем, кто сам выходит на профессиональный контакт через сеть.

Кибер-преступники будут нацеливаться на самые слабые звенья цепи обмена данными.

Многие крупные предприятия в последнее время усилили свою систему безопасности. Поэтому киберпреступники переориентируются на их партнеров и поставщиков – тех, чья оборонительная система не столь совершенна. Таким образом, сегодня потенциальной мишенью является любая организации, участвующая в цепочке обмена информацией с другим бизнесом. Единственный способ защиты от этой угрозы – изучение и защита каждого потока данных в вашей организации.

«Наступательная» защита будет совершать все больше ошибок из-за неправильного определения источника нападения.

В последнее время все чаще приходится слышать о «наступательной» безопасности, когда источник атаки получает «по первое число» в ответ. Но, как и в традиционной войне, такая тактика заставляет совершать ошибки, тем более определение истинного источника часто не под силу даже профессионалам. В случае ошибочных ответных действий невинные скомпрометированные сайты пострадают еще больше, что в будущем может повлечь даже судебное преследование.

Специалисты WebSence рекомендуют отказаться от подобной тактики.

 

Оригинал отчета можно найти на сайте WebSence по ссылке.

 

Дополнительные материалы:

Информационная безопасность, NDA и пользователи

Новое веяние в сфере ИТ-безопасности: в России начнут готовить хакеров

Шесть вечных граблей для специалистов по ИТ-безопасности

Безопасные облака?

Комментарии (0)