14 прогнозов по кибербезопасности на 2014

10497

Глава представительства компании Check Point Software Technologies в России и СНГ Василий Дягилев считает, что предсказания в сфере информационной безопасности на 2013 сбылись, и предлагает свои прогнозы на следующий год

В завершение 2013 давайте попробуем заглянуть вперед и предугадать, что будет происходить в следующем году. При этом сначала полезно подвести итоги уходящего года и оглянуться на то, что случилось за последние 12 месяцев, чтобы убедиться, насколько точными были наши предыдущие прогнозы.

Василий Дягилев.

Пять основных угроз безопасности, предсказанных Check Point на 2013, были следующие: социальная инженерия, изощренные постоянные атаки (APT), внутренние угрозы, практика BYOD («принеси свое устройство») и облачные технологии. Все пять прогнозов сбылись, особенно ярко проявили себя внутренние угрозы, в частности, мы наблюдали крупнейшую за всю историю утечку конфиденциальных данных по вине инсайдера. Разоблачения Эдварда Сноудена, который обнародовал секретную информацию американской спецслужбы АНБ о прослушке пользователей по всему миру, стали одним из самых громких событий 2013.

Как и большинство специалистов по IT-безопасности, я действительно хотел бы, чтобы мои прогнозы не сбывались. Мне бы хотелось, чтобы организации не взламывали, не заражали вредоносным ПО и чтобы они не страдали от утечки данных. Однако, предвосхищая очередную волну угроз, мы стремимся помочь организациям справиться с быстро эволюционирующими атаками и эксплойтами, которые активно используются хакерами для организации нападений. Ниже я предлагаю 14 предсказаний на 2014, которые охватывают 10 главных угроз безопасности для бизнеса и 4 способа развития методов защиты.

1. Социальная инженерия

Это, конечно, не новая угроза, но она не устаревает. Социальная инженерия, использующая целевые письма электронной почты, остается основным методом для запуска вредоносного ПО и фишинговых атак на бизнес. Один из последних примеров – масштабная атака кибервымогательства Cryptolocker, которая распространялась в виде безобидно выглядящих электронных писем из банков. С помощью ультрастойкого шифрования злоумышленники блокировали доступ к важным данным пользователя, пока жертва не заплатит выкуп за то, чтобы получить их обратно.

2. Внутренние угрозы

И снова не такая уж новая угроза, но по-прежнему подвергающая нас большому риску. Пример тому – упомянутая выше утечка в АНБ по вине, казалось бы, надежного сотрудника. Как отметили руководители АНБ, только 20% персонала действительно должны были иметь доступ к тем засекреченным данным, которые скачал и представил общественности Сноуден. Доверие – это большая ценность, но ею можно очень легко пользоваться.

3. Целевые атаки вредоносного ПО

По официальным сообщениям, в конце 2012 атака Eurograbber позволила украсть около $50 млн из 30 банков в Европе. Теперь мы можем ожидать появления большого количества таких же сложных многоуровневых кампаний с применением вредоносного ПО. Они могут быть нацелены на кражу интеллектуальной собственности или денежных средств. И если даже ничего не удастся украсть, преступники могут просто вымогать деньги, похищая или уничтожая данные – как в примере с Cryptolocker.

4. Проблема ботнетов

В 2014 боты останутся главной техникой атак просто потому, что они эффективны. В нашем отчете по безопасности «2013 Security Report», был проведен анализ около 900 компаний по всему миру, который показал, что 63% из них  были заражены ботами.  70% из этих ботов связывались со своими командными центрами каждые два часа. Таким образом, боты останутся с нами.

5. BYOD - большие счета

Возможно, все уже устали слушать про BYOD, но эта тенденция останется серьезной проблемой. В течение 2013 мы опросили 800 представителей бизнеса по всему миру, и 79% из них наблюдали затратные инциденты в сфере мобильной безопасности за последние 12 месяцев. 42% сказали, что мобильные утечки обошлись им в сумму свыше $100 тыс., а 16% оценили потери в $500 тыс.

6. Атаки на государственные объекты и инфраструктуру

Поддерживаемые государствами акции кибершпионажа будут продолжаться на всем геополитическом спектре - в интересах военных, правительственных или коммерческих структур. В США и Великобритании были показаны телефильмы, которые демонстрировали, что может произойти в случае серьезных кибератак на критическую инфраструктуру. Данная угроза по-прежнему остается реальной, и такие атаки как Stuxnet, Flame и Gauss доказали это.

7. Войны веб-сайтов

На протяжении последних двух лет финансовые организации постоянно боролись с волнами крупных DDoS-атак. Теперь данная тенденция распространится на более широкий спектр публичных сайтов, имея целью вывести их из строя – например, такие ресурсы, как американский сайт Healthcare.gov (Obamacare). В следующем году мы также будем наблюдать более комплексные мультивекторные атаки, совмещающие в себе DDoS с подменой учетных записей и  мошенничеством.

8. Кража данных клиентов

Информация о заказчиках по-прежнему является лакомой целью для хакеров, что доказали высококлассные взломы и кража десятков миллионов учетных записей Adobe, Evernote и LivingSocial в этом году. Любая организация, хранящая массивы личных данных клиентов, находится под угрозой хакерских атак.

9. Антисоциальные сети

Взлом учетных записей в Twitter стал в 2013 обычным делом: нелегальный доступ к аккаунту Associated Press позволил злоумышленникам опубликовать мнимое сообщение о том, что Белый дом будто бы подвергся бомбардировке, и это привело к падению индекса Dow Jones на 150 пунктов за считанные минуты. В предстоящем году взломам подвергнутся сайты более бизнес-ориентированных социальных сетей – например, хакеры уже приступили к взлому учетных записей LinkedIn для сбора информации и организации фишинговых атак.

10. Вторжение в «умный» дом

По мере развития «Интернета вещей» в домах появляется все больше бытовых устройств, работающих по протоколу IP (Smart TV, персональные сети и т.д.). Злоумышленники продолжат выискивать слабые места, которые могут быть использованы для сбора персональной информации – например, о том, чем вы занимаетесь на протяжении дня.

Хотя эти 10 прогнозов выглядят не очень оптимистично, следует отметить, что технологии защиты также не стоят на месте и развиваются. Вот четыре возможности для усовершенствования мер защиты в 2014 году:

1. Объединение уровней безопасности

Одноуровневая архитектура безопасности, а также мультивендорные точечные решения более не могут обеспечивать эффективную защиту для организаций. Мы будем видеть все больше поставщиков ИБ, стремящихся предложить единые комплексные решения из одного источника, достигая этого путем новых разработок, заключения партнерства или поглощения других компаний. Это происходит уже сегодня, но в следующем году мы увидим усиление сотрудничества для борьбы с угрозами.

2. Big data

Большие данные предоставят невероятные возможности для анализа угроз, позволяя определять и анализировать модели как существующих, так и возникающих угроз. Поставщики решений по безопасности будут все больше интегрировать аналитические возможности в свои продукты, а корпорации — инвестировать в свои собственные аналитические системы, помогая принимать  решения на базе более богатого контекста и  вовремя оповещать бизнес об угрозах.

3. Обмен информацией об угрозах

Вендоры систем безопасности и их клиенты все больше осознают, что в одиночку ни одна компания не может составить полную картину существующих киберугроз. Сегодня, чтобы обеспечить организациям современную защиту, необходим обмен знаниями об угрозах. Это увеличит количество партнерств между поставщиками и конечными пользователями, усиливая комплексные решения в области безопасности новейшими аналитическими данными.

4. Облачная консолидация

В 2014 году облачные технологии станут той платформой, которая объединит аналитику больших данных и совместный обмен информацией об угрозах, позволяя обеспечивать улучшенную защиту для организаций на базе комплексных решений  безопасности.

   Если вы обнаружили ошибку или опечатку, выделите фрагмент текста с ошибкой и нажмите CTRL+Enter

Орфографическая ошибка в тексте:

Отмена Отправить