Портал по безопасности.
Проекты систем безопасности Типовые решения систем безопасности Чертежи и схемы подключений

Присоединяйтесь к нам в соц. сетях:

Главная Статьи Статьи по информационной безопасности
Топ-4 угроз информационной безопасности в 2012 г.
Мобильная версия
Вход в личный кабинет
Регистрация, нас уже 5053
 - События которые нельзя пропустить
  • Вся информация в один клик

Топ-4 угроз информационной безопасности в 2012 г. (2127)

Опубликовано: 29 Апреля 2013

1. Атаки на мобильные устройства
Вредоносные программные средства неуклонно эволюционируют. На сегодняшний день атаки на смартфоны под управлением Android стали уже чем-то обыкновенным. По мнению главного директора по технологиям ThreatMetrix Андреаса Баумхофа (Andreas Baumhof), теперь опасность нависла не только над открытыми платформами, но и над такими защищенными, как iOS компании Apple. «Проблема iOS в том, что она слишком хорошо защищена – не только от хакеров, но и от тех, кто занимается обеспечением информационной безопасности. Apple не дает нам разрабатывать средства защиты для iPhone, так что, когда злоумышленники найдут уязвимости этого устройства, мы будем бессильны. Начнется страшная неразбериха!» – рассказывает Баумхоф.
Другая проблема заключается в том, что, даже зная потенциальные риски той или иной платформы, финансовые организации не могут перестать поддерживать ее. «Банк не может просто взять и заявить: я не буду поддерживать Android или Apple, ведь у них огромные пользовательские базы», – поясняет эксперт ThreatMetrix. По его словам, единственная доступная организациям мера защиты от киберпреступности – требовать от разработчиков контролировать обнаружение уязвимостей и проявлять заботу о безопасности устройств. В целях обеспечения безопасности мобильного банкинка финансовым организациям следует собирать информацию об устройствах, которыми пользуются их клиенты и заниматься мониторингом их поведения во время обращения к этой услуге. В случае обнаружения риска ThreatMetrix рекомендует ограничивать проведение транзакций, но не накладывать запрет на использование устройств для доступа к своему счету.
2. Атаки на социальные сети
Социальные сети – идеальная площадка для распространения троянов и прочих вредоносных программ. Аккаунт в Twitter, Facebook and LinkedIn с миллионом подписчиков представляется лакомым куском для мошенников, поскольку, завладев им, можно разослать вирус большому числу пользователей. Последние, доверяя источнику, скорее всего кликнут на злополучную ссылку или откроют файл.
Социальные сети облегчают проведение так называемых drive-by атак, при которых компьютер пользователя заражается при простом посещении сайта, содержащего вредоносный код. Если ссылку на этот ресурс распространить в социальной сети, последствия будут катастрофическими. Так, в 2010 г. сотни тысяч пользователей стали жертвами Trojan Carberp после посещения одного нидерландского новостного сайта.
Аналогичную угрозу таит в себе активное использование поисковиков. «Представьте себе, что огромное число людей ищет в Google информацию об одном и том же событии, а злоумышленники находят лучшие фотографии, иллюстрирующие его, и заражают их вирусом. При просмотре картинок компьютеры пользователей инфицируются», – рассказывает Баумхоф. Лучшей защитой в подобных ситуациях является информирование пользователей. Победить преступность только при помощи технологий невозможно – эта мысль является ключевой в индустрии безопасности последних лет. Но и пренебрегать своевременным обновлением антивирусных программ и патчей не стоит: службы безопасности организаций должны зорко следить за тем, что-бы и сотрудники предприятия, и клиенты не забывали обновлять свои системы и соблюдать основные правила безопасного пользования.
3. Атаки Man-in-the-Browser
Man-in-the-Browser – атака, при которой вредоносное ПО внедряется в клиентский интернет-браузер и при старте перевода денежных средств за считанные секунды изменяет параметры транзакции так, как угодно мошеннику. Обнаружить этот процесс крайне сложно.
«Злоумышленники могут разработать вирус для атаки на одну конкретную организацию. Такие атаки совершаются не каждый день, но когда это происходит, они имеют успех», – отмечает ThreatMetrix. По его словам, существует два способа предотвращения подобных нападений – контроль процесса аутентификации на сервере и мониторинг транзакционных аномалий. Если «клиент» утверждает, что он в США и пытается получить доступ к американскому счету, однако устройство, с которого совершаются попытки войти в аккаунт, находится в другой стране, это свидетельствует о высоком риске мошенничества.
4. Использование личных устройств в служебных целях
В последнее время все большее число сотрудников компаний прибегают в процессе работы к личной технике, имеющей доступ к корпоративным базам данных, и это открывает широкие возможности для мошенничества. В связи с этим организациям следует ограничивать доступ к ценной информации с личных устройств. Для этого потребуется иметь в своем распоряжении системы обнаружения мошенничества, чтобы определять, когда доступ к серверам совершается удаленно и отслеживать действия, которые теоретически могут способствовать преступной деятельности.
«Борьба со злоумышленниками должна быть результатом сотрудничества разных подразделений предприятия. Плохая защита – лучший стимул для хорошего нападения. К сожалению, многие организации еще не пришли к пониманию этой истины», – заключает Андреас Баумхоф.
Автор: Михаил Семенков
Источник: Журнал "Безопасность: информационное обозрение", №5-2012
Подписаться на публикацию новых статей.

Комментарии
- Комментариев нет -

Оставить свой комментарий



Дополнительно

Категории

Скачать последний проект
Система пожаротушения складов сахара на основе модульной ТРВ

Система пожаротушения строится на оборудовании НВП Болид. Входящая в систему пожарная сигнализации...
Скачать проект (5,81 Мб)
Самые читаемые новости этого месяца
Отзывы об использовании сигнализации EXPRESS GSM (27836 / 256)
НПО Сибирский Арсенал объявили о том, что теперь каждый желающий может оставить отзыв об их...
Контроль службы и личная безопасность - новые услуги АО «ГЛОНАСС» (179 / 179)
25 апреля в рамках выставки «Навитех» 2017 на стенде АО «Глонасс», компания «Элеста» совместно с...
Ezviz – бесплатный облачный сервис от Hikvision! (9256 / 175)
Компания Hikvision Digital Technology запустила собственный облачный сервис для онлайн -...
Новые видеодомофонные панели вызова марки Smartec с ИК-подсветкой и вандалозащищенным корпусом (166 / 166)
Компания «АРМО-Системы» представила бюджетные вызывные панели марки Smartec для видеодомофонной...
Сетевой 128 канальный регистратор WJ-NX400 с поддержкой форматов H.265(HEVC), H.264 и JPEG (149 / 149)
Компания Tatris, дистрибьютор Panasonic в России, представляет новый регистратор...
© 2006—2017   ООО «Гермион»

При использовании материалов с сайта,
активная ссылка на портал обязательна.
Выбрать кнопку для своего сайта.

тел. (960) 510-55-00