Главная Написать письмо Twitter Facebook RSS Новости

Топ-4 угроз информационной безопасности в 2012 г.


Компания ThreatMetrix, разработчик облачных решений для защиты от киберпреступности, проанализировала атаки, которым за последние пять лет подвергались ее корпоративные клиенты. В результате был составлен список угроз, с которыми чаще всего придется сталкиваться организациям в ближайшее время.

1. Атаки на мобильные устройства
Вредоносные программные средства неуклонно эволюционируют. На сегодняшний день атаки на смартфоны под управлением Android стали уже чем-то обыкновенным. По мнению главного директора по технологиям ThreatMetrix Андреаса Баумхофа (Andreas Baumhof), теперь опасность нависла не только над открытыми платформами, но и над такими защищенными, как iOS компании Apple. «Проблема iOS в том, что она слишком хорошо защищена – не только от хакеров, но и от тех, кто занимается обеспечением информационной безопасности. Apple не дает нам разрабатывать средства защиты для iPhone, так что, когда злоумышленники найдут уязвимости этого устройства, мы будем бессильны. Начнется страшная неразбериха!» – рассказывает Баумхоф.

Другая проблема заключается в том, что, даже зная потенциальные риски той или иной платформы, финансовые организации не могут перестать поддерживать ее. «Банк не может просто взять и заявить: я не буду поддерживать Android или Apple, ведь у них огромные пользовательские базы», – поясняет эксперт ThreatMetrix. По его словам, единственная доступная организациям мера защиты от киберпреступности – требовать от разработчиков контролировать обнаружение уязвимостей и проявлять заботу о безопасности устройств. В целях обеспечения безопасности мобильного банкинка финансовым организациям следует собирать информацию об устройствах, которыми пользуются их клиенты и заниматься мониторингом их поведения во время обращения к этой услуге. В случае обнаружения риска ThreatMetrix рекомендует ограничивать проведение транзакций, но не накладывать запрет на использование устройств для доступа к своему счету.

2. Атаки на социальные сети
Социальные сети – идеальная площадка для распространения троянов и прочих вредоносных программ. Аккаунт в Twitter, Facebook and LinkedIn с миллионом подписчиков представляется лакомым куском для мошенников, поскольку, завладев им, можно разослать вирус большому числу пользователей. Последние, доверяя источнику, скорее всего кликнут на злополучную ссылку или откроют файл.

Социальные сети облегчают проведение так называемых drive-by атак, при которых компьютер пользователя заражается при простом посещении сайта, содержащего вредоносный код. Если ссылку на этот ресурс распространить в социальной сети, последствия будут катастрофическими. Так, в 2010 г. сотни тысяч пользователей стали жертвами Trojan Carberp после посещения одного нидерландского новостного сайта.

Аналогичную угрозу таит в себе активное использование поисковиков. «Представьте себе, что огромное число людей ищет в Google информацию об одном и том же событии, а злоумышленники находят лучшие фотографии, иллюстрирующие его, и заражают их вирусом. При просмотре картинок компьютеры пользователей инфицируются», – рассказывает Баумхоф. Лучшей защитой в подобных ситуациях является информирование пользователей. Победить преступность только при помощи технологий невозможно – эта мысль является ключевой в индустрии безопасности последних лет. Но и пренебрегать своевременным обновлением антивирусных программ и патчей не стоит: службы безопасности организаций должны зорко следить за тем, чтобы и сотрудники предприятия, и клиенты не забывали обновлять свои системы и соблюдать основные правила безопасного пользования

3. Атаки Man-in-the-Browser
Man-in-the-Browser – атака, при которой вредоносное ПО внедряется в клиентский интернет-браузер и при старте перевода денежных средств за считанные секунды изменяет параметры транзакции так, как угодно мошеннику. Обнаружить этот процесс крайне сложно.

«Злоумышленники могут разработать вирус для атаки на одну конкретную организацию. Такие атаки совершаются не каждый день, но когда это происходит, они имеют успех», – отмечает ThreatMetrix. По его словам, существует два способа предотвращения подобных нападений – контроль процесса аутентификации на сервере и мониторинг транзакционных аномалий. Если «клиент» утверждает, что он в США и пытается получить доступ к американскому счету, однако устройство, с которого совершаются попытки войти в аккаунт, находится в другой стране, это свидетельствует о высоком риске мошенничества.

4. Использование личных устройств в служебных целях
В последнее время все большее число сотрудников компаний прибегают в процессе работы к личной технике, имеющей доступ к корпоративным базам данных, и это открывает широкие возможности для мошенничества. В связи с этим организациям следует ограничивать доступ к ценной информации с личных устройств. Для этого потребуется иметь в своем распоряжении системы обнаружения мошенничества, чтобы определять, когда доступ к серверам совершается удаленно и отслеживать действия, которые теоретически могут способствовать преступной деятельности.

«Борьба со злоумышленниками должна быть результатом сотрудничества разных подразделений предприятия. Плохая защита – лучший стимул для хорошего нападения. К сожалению, многие организации еще не пришли к пониманию этой истины», – заключает Андреас Баумхоф.

Раздел: Информационная безопасность
Дата: 14-10-2013




Имя:

Комментарий:


Код подтверждения:
№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.