Портал по безопасности.
Проекты систем безопасности Типовые решения систем безопасности Чертежи и схемы подключений

Присоединяйтесь к нам в соц. сетях:

Главная Статьи Статьи по информационной безопасности
Тенденции развития угроз в области ИБ. Прогноз на 2012 ...
Мобильная версия
Вход в личный кабинет
Регистрация, нас уже 5053
 - События которые нельзя пропустить
  • Вся информация в один клик

Тенденции развития угроз в области ИБ. Прогноз на 2012 г. (1567)

Опубликовано: 16 Мая 2013

С каждым годом в результате действий киберпреступников корпорации терпят все бóльшие финансовые убытки. Как показало исследование в области информационной безопасности, проведенное компанией Cisco, суммы, теряемые организациями по вине хакеров, ежегодно достигают 1,29 млрд долл. США. Чтобы помочь веб-специалистам защитить своих работодателей от возможных атак, аналитики регулярно составляют списки актуальных угроз в области ИБ. Рассмотрим, с какими проблемами службам безопасности предстоит чаще всего сталкиваться в 2012 г.
1. Атаки на мобильные устройства
Эксперты предрекают широкое распространение вирусов для мобильных устройств, в особенности для аппаратов, работающих на платформах Android и iOS. В сентябре 2011г. «Лаборатория Касперского» выявила 680 новых модификаций вредоносных программ этого типа. 559 из них направлены против ОС Android. Одной из излюбленных мишеней хакеров станут мобильные веб-браузеры.
Между тем специалисты отмечают, что распространение мобильных устройств с возможностью выхода в Интернет оказывает серьезное влияние и на развитие систем защиты информации. И эта тенденция сохранится в ближайшие несколько лет, ведь чем популярнее становится технология, тем проще и выгоднее ее атаковать. По словам исполнительного директора и главного инженера компании NT OBJECTives Дэна Кайкенделла (Dan Kuykendall), проблема заключается в слабой осведомленности самих пользователей. Многие из них вообще никогда не обновляют мобильные браузеры. «У большинства аппаратов операционные системы и мобильные браузеры остаются неизменными с момента производства и на протяжении всего времени их службы. Это открывает широкие возможности перед хакерами», – пояснил эксперт.
«Zeus-in-the-Mobile (ZitMo) и некоторые другие вредоносные программы, нацеленные на Android, в целом работают как традиционные боты, соединяясь с командным центром управления или другими машинами ботнета, – рассказал Гюнтер Ольман (Gunter Ollmann), вице-президент компании Damballa, специализирующейся на информационной безопасности. – Это позволяет говорить об эволюции мошенничеств этого класса по сравнению с другими, не использующими данную схему, и делает мобильные устройства столь же уязвимыми, как и настольные ПК».
2. Ботнеты
Ботнеты превратились сегодня в одну из самых серьезных угроз информационной безопасности. Зомби-сети, используемые злоумышленниками для удаленного управления зараженными машинами, существуют уже около 10 лет, однако, по мнению специалистов, их проблема остается недооцененной. Чаще всего боты (вредоносные программы, созданные для построения на их основе ботнетов) скрытно устанавливаются на компьютере жертвы и позволяют хакерам осуществлять незаконную деятельность.
«Несколько лет назад операторы ботнетов занимались кражей электронных адресов и паролей, которые использовались для рассылки спама, теперь контролеры ботнетов собирают подробную информацию о пользователях, включая имя, адрес, пол, возраст, сведения о доходах, семейном положении, часто посещаемых интернет-ресурсах и т.п. Затем эти данные продаются», – отметил Гюнтер Ольман (Gunter Ollmann) из Damballa.
Часто нелегально собранная персональная информация перепродается по нескольку раз. Стоимость профиля зависит от страны проживания жертвы. Так, данные граждан Европейского союза почти вдвое дороже личных данных людей из Канады и США, поскольку преступники могут пользоваться ими в любой стране, входящей в состав ЕС. Средняя цена одного профиля составляет примерно 7 долл., однако, согласно отчету Georgia Tech Information Security Center, представленному на Cyber Security Summit 2011, злоумышленники могут зарабатывать и до 20–30 долл. за анкету. Приобретенные оптом сведения используются для рассылки спама, перебирания паролей, накручивания клик-счетчиков, осуществления атак на отказ в обслуживании (DDoS-атаки) и т.п. Иногда данные требуются компаниям для автозаполнения форм в маркетинговых целях. Также операторы ботнетов могут разрабатывать сложные автоматизированные схемы мошенничеств, которые сложно преследовать по закону.
Активному развитию зомби-сетей способствует нынешнее состояние рынка ботнетов. Для того чтобы войти в подпольную индустрию, не требуются ни специальные знания, ни крупные денежные суммы. Достаточно купить по сходной цене ПО и готовые сети.
3. Контроль информации онлайн
Контроль информации онлайн – относительно новая проблема информационной безопасности. «При плохой работе сервиса, недоступности информации пользователям сложно определить, является ли это результатом незапланированных технических неполадок или, например, проявлением цензуры», – рассказывает Ник Фимстер (Nick Feamster), профессор Колледжа информационных технологий (College of Computing) при Технологическом институте Джорджии (Georgia Institute of Technology).
Сайты различных компаний, новостные ресурсы, социальные сети и рекламодатели делятся друг с другом персональной информацией пользователей с целью наиболее эффективного взаимодействия с целевой аудиторией. Так, например, на сайтах возникают разделы под названием «Рекомендовано для Вас», ориентированные на людей определенного возраста, национальности, профессии и т.п., созданные на основании анализа полученных данных. Этот же принцип лежит в основе фильтрации результатов интернет-поиска. «У вас может сложиться впечатление, что выдающиеся вам результаты поиска нейтральны, но на самом деле они представляют собой строго ограниченную выборку, – делится Фимстер. – И большинство пользователей понятия не имеют, как получить более полный ответ на свой запрос».
Не секрет, что многие сегодня пытаются оказывать влияние на результаты интернетзапросов, например, как путем естественной оптимизации, так и «допинговыми» методами – рассылкой спама, «накручиванием» баннерных показов и т.д. Эксперты утверждают, что в наше время контроль информации стал автоматизированным процессом. Способность влиять на поисковые результаты – мощное оружие в руках злоумышленников. Как стало известно, в 2011 г. хакерам удалось внедрить в результаты поиска изображений на сайте Google ссылки, неосторожное обращение с которыми может привести к заражению компьютера вредоносными программами.
Особую опасность представляют собой нападения на DNS-провайдеров и центры сертификации. Даже соблюдающие требования безопасности пользователи не узнают о том, что посещаемый ими ресурс является мошенническим в случае взлома системы DNS серверов. Взломав центр сертификации, хакеры смогут создавать поддельные банковские приложения, управлять доступом к информации, красть персональные данные и средства.
4. Целенаправленная угроза (Advanced Persistent Threat)
Одним из самых ярких примеров этого типа атаки стало распространение в 2010 г. сетевого червя Stuxnet, заразившего по некоторым данным 14 промышленных объектов государственной важности. В отличие от большинства вредоносных программ, нацеленных на широкий спектр компьютеров, Win32/Stuxnet был рассчитан на узкий круг корпоративных систем.
«Мы впервые столкнулись со столь хорошо спроектированной и продуманной до мелочей вредоносной программой. Каждый нюанс работы Win32/Stuxnet преследует определенную цель. Червь располагает механизмами контроля количества заражений и самоликвидации. Атаки с использованием столь сложного ПО готовятся очень длительное время. Без всякого сомнения, Win32/Stuxnet имеет целевую направленность», – рассказал Александр Матросов, руководитель Центра вирусных исследований и аналитики российского представительства ESET.
APT разрабатываются высококвалифицированными специалистами, хорошо ориентирующимися в слабых местах современных средств информационной безопасности. Вредоносные программы разрабатываются таким образом, чтобы как можно дольше (месяцы и даже годы) оставаться незамеченными. В качестве механизмов распространения используется несколько серьезных уязвимостей с возможностью удаленного выполнения кода. По данным Eset, стоимость только одной уязвимости на черным рынке может достигать 10 тыс. евро. По словам заместителя руководителя направления «Защита виртуальных инфраструктур» компании «Код Безопасности» Марии Сидоровой, Advanced Persistent Threat представляет собой «тип атак, при которых канал компрометации не определен, так как злоумышленник осуществляет атаку в течение продолжительного времени, перебирая различные виды угроз и уязвимостей до получения результата».
В качестве примеров APT также можно назвать операции Aurora, Night Dragon и Shady Rat. «Военные считают, что шансы защищающегося перед нападающим составляют три к одному. В информационной безопасности все наоборот: шансы нападающего – тысяча к одному. И злоумышленники чаще всего одерживают верх над защитниками информации. Вопрос лишь в том, сколько времени у них это занимает», – считает Грег Конти (Greg Conti), профессор компьютерных наук Военной академии США (United States Military Academy), известной также как ВестПойнт (West Point).
Требования к информационной безопасности в условиях современных угроз, несомненно, повлияют на стандарты продуктов и технологий крупнейших мировых поставщиков решений в данной сфере. Однако эксперты сходятся во мнении, что ключевую роль в процессе обеспечения безопасности играет не технический, а человеческий фактор. «Конечные пользователи чаще всего оказываются слабым звеном системы безопасности. И вы не можете влиять на них. Всегда найдется человек, который допустит роковую ошибку», – заключает Грег Конти.
Становится очевидным, что сегодня круг проблем информационной безопасности уже не ограничивается задачами защиты от проникновений извне. В последнее время опасность внутренних утечек информации в компаниях стала настоящей головной болью для служб безопасности. И эта проблема ставит перед специалистами новые, организационные, управленческие задачи. Ведь технические достижения способны демонстрировать высокие результаты лишь вкупе с проявлениями высокого профессионализма со стороны сотрудников.
Автор: Адель Соколова
Источник: Журнал "Безопасность: информационное обозрение", №2-2011
Подписаться на публикацию новых статей.

Комментарии
- Комментариев нет -

Оставить свой комментарий



Дополнительно

Категории

Скачать последний проект
Система пожаротушения складов сахара на основе модульной ТРВ

Система пожаротушения строится на оборудовании НВП Болид. Входящая в систему пожарная сигнализации...
Скачать проект (5,81 Мб)
Самые читаемые новости этого месяца
Отзывы об использовании сигнализации EXPRESS GSM (27831 / 251)
НПО Сибирский Арсенал объявили о том, что теперь каждый желающий может оставить отзыв об их...
Контроль службы и личная безопасность - новые услуги АО «ГЛОНАСС» (177 / 177)
25 апреля в рамках выставки «Навитех» 2017 на стенде АО «Глонасс», компания «Элеста» совместно с...
Ezviz – бесплатный облачный сервис от Hikvision! (9249 / 168)
Компания Hikvision Digital Technology запустила собственный облачный сервис для онлайн -...
Новые видеодомофонные панели вызова марки Smartec с ИК-подсветкой и вандалозащищенным корпусом (166 / 166)
Компания «АРМО-Системы» представила бюджетные вызывные панели марки Smartec для видеодомофонной...
Сетевой 128 канальный регистратор WJ-NX400 с поддержкой форматов H.265(HEVC), H.264 и JPEG (149 / 149)
Компания Tatris, дистрибьютор Panasonic в России, представляет новый регистратор...
© 2006—2017   ООО «Гермион»

При использовании материалов с сайта,
активная ссылка на портал обязательна.
Выбрать кнопку для своего сайта.

тел. (960) 510-55-00