Топ-4 угроз информационной безопасности в 2012 г. Компания ThreatMetrix, разработчик облачных решений для защиты от киберпреступности, проанализировала атаки, которым за последние пять лет подвергались ее корпоративные клиенты. В результате был составлен список угроз, с которыми чаще всего придется сталкиваться организациям в ближайшее время. 1. Атаки на мобильные устройства Вредоносные программные средства неуклонно эволюционируют. На сегодняшний день атаки на смартфоны под управлением Android стали уже чем-то обыкновенным. По мнению главного директора по технологиям ThreatMetrix Андреаса Баумхофа (Andreas Baumhof), теперь опасность нависла не только над открытыми платформами, но и над такими защищенными, как iOS компании Apple. «Проблема iOS в том, что она слишком хорошо защищена – не только от хакеров, но и от тех, кто занимается обеспечением информационной безопасности. Apple не дает нам разрабатывать средства защиты для iPhone, так что, когда злоумышленники найдут уязвимости этого устройства, мы будем бессильны. Начнется страшная неразбериха!» – рассказывает Баумхоф. Другая проблема заключается в том, что, даже зная потенциальные риски той или иной платформы, финансовые организации не могут перестать поддерживать ее. «Банк не может просто взять и заявить: я не буду поддерживать Android или Apple, ведь у них огромные пользовательские базы», – поясняет эксперт ThreatMetrix. По его словам, единственная доступная организациям мера защиты от киберпреступности – требовать от разработчиков контролировать обнаружение уязвимостей и проявлять заботу о безопасности устройств. В целях обеспечения безопасности мобильного банкинка финансовым организациям следует собирать информацию об устройствах, которыми пользуются их клиенты и заниматься мониторингом их поведения во время обращения к этой услуге. В случае обнаружения риска ThreatMetrix рекомендует ограничивать проведение транзакций, но не накладывать запрет на использование устройств для доступа к своему счету. 2. Атаки на социальные сети Социальные сети – идеальная площадка для распространения троянов и прочих вредоносных программ. Аккаунт в Twitter, Facebook and LinkedIn с миллионом подписчиков представляется лакомым куском для мошенников, поскольку, завладев им, можно разослать вирус большому числу пользователей. Последние, доверяя источнику, скорее всего кликнут на злополучную ссылку или откроют файл. Социальные сети облегчают проведение так называемых drive-by атак, при которых компьютер пользователя заражается при простом посещении сайта, содержащего вредоносный код. Если ссылку на этот ресурс распространить в социальной сети, последствия будут катастрофическими. Так, в 2010 г. сотни тысяч пользователей стали жертвами Trojan Carberp после посещения одного нидерландского новостного сайта. Аналогичную угрозу таит в себе активное использование поисковиков. «Представьте себе, что огромное число людей ищет в Google информацию об одном и том же событии, а злоумышленники находят лучшие фотографии, иллюстрирующие его, и заражают их вирусом. При просмотре картинок компьютеры пользователей инфицируются», – рассказывает Баумхоф. Лучшей защитой в подобных ситуациях является информирование пользователей. Победить преступность только при помощи технологий невозможно – эта мысль является ключевой в индустрии безопасности последних лет. Но и пренебрегать своевременным обновлением антивирусных программ и патчей не стоит: службы безопасности организаций должны зорко следить за тем, чтобы и сотрудники предприятия, и клиенты не забывали обновлять свои системы и соблюдать основные правила безопасного пользования 3. Атаки Man-in-the-Browser Man-in-the-Browser – атака, при которой вредоносное ПО внедряется в клиентский интернет-браузер и при старте перевода денежных средств за считанные секунды изменяет параметры транзакции так, как угодно мошеннику. Обнаружить этот процесс крайне сложно. «Злоумышленники могут разработать вирус для атаки на одну конкретную организацию. Такие атаки совершаются не каждый день, но когда это происходит, они имеют успех», – отмечает ThreatMetrix. По его словам, существует два способа предотвращения подобных нападений – контроль процесса аутентификации на сервере и мониторинг транзакционных аномалий. Если «клиент» утверждает, что он в США и пытается получить доступ к американскому счету, однако устройство, с которого совершаются попытки войти в аккаунт, находится в другой стране, это свидетельствует о высоком риске мошенничества. 4. Использование личных устройств в служебных целях В последнее время все большее число сотрудников компаний прибегают в процессе работы к личной технике, имеющей доступ к корпоративным базам данных, и это открывает широкие возможности для мошенничества. В связи с этим организациям следует ограничивать доступ к ценной информации с личных устройств. Для этого потребуется иметь в своем распоряжении системы обнаружения мошенничества, чтобы определять, когда доступ к серверам совершается удаленно и отслеживать действия, которые теоретически могут способствовать преступной деятельности. «Борьба со злоумышленниками должна быть результатом сотрудничества разных подразделений предприятия. Плохая защита – лучший стимул для хорошего нападения. К сожалению, многие организации еще не пришли к пониманию этой истины», – заключает Андреас Баумхоф. Автор: Михаил Семенков Раздел: Информационная безопасность Дата: 14-10-2013 |
№8 - 2013
В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
|