Главная Написать письмо Twitter Facebook RSS Новости

Тенденции развития угроз в области ИБ. Прогноз на 2012 г.


С каждым годом в результате действий киберпреступников корпорации терпят все большие финансовые убытки. Как показало исследование в области информационной безопасности, проведенное компанией Cisco, суммы, теряемые организациями по вине хакеров, ежегодно достигают 1,29 млрд долл. США. Чтобы помочь веб-специалистам защитить своих работодателей от возможных атак, аналитики регулярно составляют списки актуальных угроз в области ИБ. Рассмотрим, с какими проблемами службам безопасности предстоит чаще всего сталкиваться в 2012 г.

1. Атаки на мобильные устройства
Эксперты предрекают широкое распространение вирусов для мобильных устройств, в особенности для аппаратов, работающих на праформах Android и iOS. В сентябре 2011 г. «Лаборатория Касперского» выявила 680 новых модификаций вредоносных программ этого типа. 559 из них направлены против ОС Android. Одной из излюбленных мишеней хакеров станут мобильные веб-браузеры.

Между тем специалисты отмечают, что распространение мобильных устройств с возможностью выхода в Интернет оказывает серьезное влияние и на развитие систем защиты информации. И эта тенденция сохранится в ближайшие несколько лет, ведь чем популярнее становится технология, тем проще и выгоднее ее атаковать. По словам исполнительного директора и главного инженера компании NT OBJECTives Дэна Кайкенделла (Dan Kuykendall), проблема заключается в слабой осведомленности самих пользователей. Многие из них вообще никогда не обновляют мобильные браузеры. «У большинства аппаратов операционные системы и мобильные браузеры остаются неизменными с момента производства и на протяжении всего времени их службы. Это открывает широкие возможности перед хакерами», – пояснил эксперт.

«Zeus-in-the-Mobile (ZitMo) и некоторые другие вредоносные программы, нацеленные на Android, в целом работают как традиционные боты, соединяясь с командным центром управления или другими машинами ботнета, – рассказал Гюнтер Ольман (Gunter Ollmann), вице-президент компании Damballa, специализирующейся на информационной безопасности. – Это позволяет говорить об эволюции мошенничеств этого класса по сравнению с другими, не использующими данную схему, и делает мобильные устройства столь же уязвимыми, как и настольные ПК».

2. Ботнеты
Ботнеты превратились сегодня в одну из самых серьезных угроз информационной безопасности. Зомби-сети, используемые злоумышленниками для удаленного управления зараженными машинами, существуют уже около 10 лет, однако, по мнению специалистов, их проблема остается недооцененной. Чаще всего боты (вредоносные программы, созданные для построения на их основе ботнетов) скрытно устанавливаются на компьютере жертвы и позволяют хакерам осуществлять незаконную деятельность.

«Несколько лет назад операторы ботнетов занимались кражей электронных адресов и паролей, которые использовались для рассылки спама, теперь контролеры ботнетов собирают подробную информацию о пользователях, включая имя, адрес, пол, возраст, сведения о доходах, семейном положении, часто посещаемых интернет-ресурсах и т.п. Затем эти данные продаются», – отметил Гюнтер Ольман (Gunter Ollmann) из Damballa.

Часто нелегально собранная персональная информация перепродается по нескольку раз. Стоимость профиля зависит от страны проживания жертвы. Так, данные граждан Европейского союза почти вдвое дороже личных данных людей из Канады и США, поскольку преступники могут пользоваться ими в любой стране, входящей в состав ЕС. Средняя цена одного профиля составляет примерно 7 долл., однако, согласно отчету Georgia Tech Information Security Center, представленному на Cyber Security Summit 2011, злоумышленники могут зарабатывать и до 20–30 долл. за анкету. Приобретенные оптом сведения используются для рассылки спама, перебирания паролей, накручивания клик-счетчиков, осуществления атак на отказ в обслуживании (DDoS-атаки) и т.п. Иногда данные требуются компаниям для автозаполнения форм в маркетинговых целях. Также операторы ботнетов могут разрабатывать сложные автоматизированные схемы мошенничеств, которые сложно преследовать по закону.

Активному развитию зомби-сетей способствует нынешнее состояние рынка ботнетов. Для того чтобы войти в подпольную индустрию, не требуются ни специальные знания, ни крупные денежные суммы. Достаточно купить по сходной цене ПО и готовые сети.

3. Контроль информации онлайн
Контроль информации онлайн – относительно новая проблема информационной безопасности. «При плохой работе сервиса, недоступности информации пользователям сложно определить, является ли это результатом незапланированных технических неполадок или, например, проявлением цензуры», – рассказывает Ник Фимстер (Nick Feamster), профессор Колледжа информационных технологий (College of Computing) при Технологическом институте Джорджии (Georgia Institute of Technology).

Сайты различных компаний, новостные ресурсы, социальные сети и рекламодатели делятся друг с другом персональной информацией пользователей с целью наиболее эффективного взаимодействия с целевой аудиторией. Так, например, на сайтах возникают разделы под названием «Рекомендовано для Вас», ориентированные на людей определенного возраста, национальности, профессии и т.п., созданные на основании анализа полученных данных. Этот же принцип лежит в основе фильтрации результатов интернет-поиска. «У вас может сложиться впечатление, что выдающиеся вам результаты поиска нейтральны, но на самом деле они представляют собой строго ограниченную выборку, – делится Фимстер. – И большинство пользователей понятия не имеют, как получить более полный ответ на свой запрос».

Не секрет, что многие сегодня пытаются оказывать влияние на результаты интернет-запросов, например, как путем естественной оптимизации, так и «допинговыми» методами – рассылкой спама, «накручиванием» баннерных показов и т.д. Эксперты утверждают, что в наше время контроль информации стал автоматизированным процессом. Способность влиять на поисковые результаты – мощное оружие в руках злоумышленников. Как стало известно, в 2011 г. хакерам удалось внедрить в результаты поиска изображений на сайте Google ссылки, неосторожное обращение с которыми может привести к заражению компьютера вредоносными программами.

Особую опасность представляют собой нападения на DNS-провайдеров и центры сертификации. Даже соблюдающие требования безопасности пользователи не узнают о том, что посещаемый ими ресурс является мошенническим в случае взлома системы DNS серверов. Взломав центр сертификации, хакеры смогут создавать поддельные банковские приложения, управлять доступом к информации, красть персональные данные и средства.

4. Целенаправленная угроза (Advanced Persistent Threat)
Одним из самых ярких примеров этого типа атаки стало распространение в 2010 г. сетевого червя Stuxnet, заразившего по некоторым данным 14 промышленных объектов государственной важности. В отличие от большинства вредоносных программ, нацеленных на широкий спектр компьютеров, Win32/Stuxnet был рассчитан на узкий круг корпоративных систем.

«Мы впервые столкнулись со столь хорошо спроектированной и продуманной до мелочей вредоносной программой. Каждый нюанс работы Win32/Stuxnet преследует определенную цель. Червь располагает механизмами контроля количества заражений и самоликвидации. Атаки с использованием столь сложного ПО готовятся очень длительное время. Без всякого сомнения, Win32/Stuxnet имеет целевую направленность», – рассказал Александр Матросов, руководитель Центра вирусных исследований и аналитики российского представительства ESET.

ATP разрабатываются высококвалифицированными специалистами, хорошо ориентирующимися в слабых местах современных средств информационной безопасности. Вредоносные программы разрабатываются таким образом, чтобы как можно дольше (месяцы и даже годы) оставаться незамеченными. В качестве механизмов распространения используется несколько серьезных уязвимостей с возможностью удаленного выполнения кода. По данным Eset, стоимость только одной уязвимости на черным рынке может достигать 10 тыс. евро. По словам заместителя руководителя направления «Защита виртуальных инфраструктур» компании «Код Безопасности» Марии Сидоровой, Advanced Persistent Threat представляет собой «тип атак, при которых канал компрометации не определен, так как злоумышленник осуществляет атаку в течение продолжительного времени, перебирая различные виды угроз и уязвимостей до получения результата».

В качестве примеров ATP также можно назвать операции Aurora, Night Dragon и Shady Rat. «Военные считают, что шансы защищающегося перед нападающим составляют три к одному. В информационной безопасности все наоборот: шансы нападающего – тысяча к одному. И злоумышленники чаще всего одерживают верх над защитниками информации. Вопрос лишь в том, сколько времени у них это занимает», – считает Грег Конти (Greg Conti), профессор компьютерных наук Военной академии США (United States Military Academy), известной также как Вест-Пойнт (West Point).

Требования к информационной безопасности в условиях современных угроз, несомненно, повлияют на стандарты продуктов и технологий крупнейших мировых поставщиков решений в данной сфере. Однако эксперты сходятся во мнении, что ключевую роль в процессе обеспечения безопасности играет не технический, а человеческий фактор. «Конечные пользователи чаще всего оказываются слабым звеном системы безопасности. И вы не можете влиять на них. Всегда найдется человек, который допустит роковую ошибку», – заключает Грег Конти.

Становится очевидным, что сегодня круг проблем информационной безопасности уже не ограничивается задачами защиты от проникновений извне. В последнее время опасность внутренних утечек информации в компаниях стала настоящей головной болью для служб безопасности. И эта проблема ставит перед специалистами новые, организационные, управленческие задачи. Ведь технические достижения способны демонстрировать высокие результаты лишь вкупе с проявлениями высокого профессионализма со стороны сотрудников.

Раздел: Тренды и инновации
Дата: 12-03-2012




Имя:

Комментарий:


Код подтверждения:
№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.