Ежегодный отчет Cisco по информационной безопасности

, Автор - ; [978]
Современные реалии таковы, что никто не застрахован от взлома своих личных данных. Если в случае частного пользователя это просто болезненно, то для организации такие утечки могут ударить не только по репутации, но и стать причиной закрытия бизнеса. В 2014 году был целый ряд взломов популярных сервисов и утечек личных данных пользователей, засветились даже платежные системы.

28 января в Москве, компания Cisco представила очередной ежегодный отчет по информационной безопасности, подтверждающий тезис о том, что для защиты от киберугроз организациям необходимо задействовать силы всех сотрудников. Прошедший год открыл новую тенденцию, хакеры начали улучшать методы своей работы и скрывать свою вредоносную деятельность.

«Чтобы обеспечить информационную безопасность, необходимо задействовать всех сотрудников, от совета директоров до рядовых пользователей, ― заявил старший вице-президент, главный директор компании Cisco по ИБ Джон Н. Стюарт (John N. Stewart). ― Раньше мы опасались DOS-атак, а сейчас беспокоимся еще и о сохранности данных. Раньше мы опасались кражи интеллектуальной собственности, а теперь — полного отказа служб, имеющих критически важное значение. Злоумышленники действуют все искуснее, используя уязвимости нашей защиты и маскируя свою деятельность. Системы информационной безопасности должны обеспечивать защиту в течение всего цикла атаки, поэтому приобретать нужно только те технологии, которые разрабатывались с учетом данного фактора. Отказоустойчивость должна стать важной частью работы веб-сервисов. Чтобы защитить свое будущее, все вышесказанное нужно применять уже сейчас. Это требует беспрецедентных в истории индустрии усилий».

Расширяется и арсенал методов осуществления взломов. Выявлено три наиболее актуальные тенденции:
  • «Спам на снегоступах»2: злоумышленники распространяют спам небольшими порциями с большого количества IP-адресов, что позволяет успешно избегать обнаружения. При этом зараженные компьютеры могут быть использованы и для других атак. Секретные веб-эксплойты. Широко распространенные наборы эксплойтов быстро нейтрализуются службами безопасности. Чтобы не привлекать внимания, киберпреступники используют менее распространенные эксплойты. Такой механизм работы отслеживать сложнее, что позволяет пользоваться им постоянно.
  • Сочетания вредоносных техник. Технологии Flash и JavaScript, например, всегда были небезопасными. Успехи в разработке механизмов защиты и обнаружения заставили злоумышленников разработать средства, которые используют уязвимости Flash и JavaScript одновременно. Распределение эксплойта между двумя файлами — Flash и JavaScript — делает его менее заметным для защитных устройств и затрудняет его анализ через реверс-инжиниринг.
  • Пользователи оказались между молотом и наковальней: будучи жертвами, они, сами того не зная, помогают вести кибератаки. Исследования, проведенные в 2014 г. службой ИБ Cisco, показали, что теперь злоумышленники преимущественно атакуют не только серверы и операционные системы, но и данные пользователей через браузеры и электронную почту. Из-за пользователей, загружающих данные с зараженных веб-страниц, количество атак через Silverlight возросло на 228%, а количество спама и рекламных вирусов — на 250%.
В исследовании под названием Cisco Security Capabilities Benchmark участвовали руководители служб информационной безопасности 1700 организаций из США, Бразилии, Великобритании, Германии, Италии, Индии, Китая, Австралии и Японии. Вывод неутешителен: руководители стали чаще переоценивать свои возможности по обеспечению ИБ. Например, более 75% респондентов считают, что их системы информационной безопасности очень, а то и чрезвычайно надежны. При этом менее 50% опрошенных уделяют внимание таким стандартным средствам устранения уязвимостей, как регулярное обновление и безопасная настройка ПО. К примеру, Heartbleed стала крупнейшей уязвимостью прошлого года, и тем не менее 56% используемых версий OpenSSL старше 4 лет. Очевидно, что службы ИБ не занимаются обновлением ПО.

Таким образом, вопросам информационной безопасности нужно уделять больше внимания, даже если те, кто за нее отвечает, убеждены, что все в порядке.

В целом результаты проведенного компанией Cisco исследования показывают, что в постановке задач информационной безопасности и управлении ее приоритетами пришло время проявить себя руководству компаний. «Манифест информационной безопасности» от Cisco, представляющий собой формализованный набор основных принципов построения модели корпоративной безопасности, имеет целью помочь руководству, службам ИБ и пользователям понять и нейтрализовать современные киберугрозы. Он может помочь организациям действовать в вопросах информационной безопасности динамичнее, гибче и прогрессивнее злоумышленников. Принципы же таковы:
  • ИБ должна поддерживать бизнес.
  • Механизмы ИБ должны быть удобны и способны работать в условиях существующей архитектуры.
  • ИБ должна быть незаметной, но информативной.
  • ИБ должна давать возможность вести наблюдение и предпринимать необходимые меры.
  • ИБ должна рассматриваться как комплекс человеческих факторов.

Поделиться в социальных сетях:


Обзор Artplays AN-201. Геймпад для Andro...
Производительность современных смартфонов за последние пару лет заметно шагнула вперед. Модели среднего и флагманского сегмен...
Рецензия: Невеста — отечественный хоррор...
Отечественное жанровое кино в последнее время переживает период бурного развития: на этот раз мы рассмотрим новую картину наш...
Обзор Buro VR-368. Недорогие и удобные V...
VR-технологии стали трендом в 2016 году, проводились конференции, представили большой выбор устройств для просмотра, худо-бед...
Обзор Sword of Chaos. Сражения нас на ст...
В последнее время стали набирать популярность игры вроде Sword of Chaos, которые позволяют игроку получить доступ к большому ...
Предварительный обзор Samsung All-In-One...
Компания Samsung достаточно давно ничего не показывала на рынке настольных компьютеров, так что пользователи уже и забыли, чт...
Обзор Micromax Q4202. Недорогой 5-дюймов...
Недорогой сегмент продолжает удивлять, текущая реальность такова, что даже при ограниченном бюджете можно приобрести 5-дюймов...
Обзор Xiaomi Mi Bluetooth headset. Недор...
Xiaomi один из редких производителей, который успешно о себе заявляет практически во всех областях электроники. Аксессуары по...
Обзор Orico CTU3 Series. Недорогой, стил...
Сегодня мы бы хотели представить вашему вниманию ultra mini USB 3.0 Card Reader - Orico CTU3 Series. Устройство позволяет зна...
Обзор Goddess: Primal Chaos. Есть чем ва...
Некоторые мобильные игры нас прямо поражают и напоминают о тех временах, когда мы играли на компьютерах в Lineage 2 и надеяли...
Предварительный обзор Dell XPS 27. Новая...
Компания Dell, одна из немногих кстате, решилась на выпуск моноблока для домашнего использования. Моноблок получил название D...
Обзор Raijintek Thetis Window. Компактны...
Сейчас при общей тенденции внимания к дизайну, на это начали обращать внимание и пользователи, и производители. Но при всей э...
Обзор teXet ТМ-304. Телефон раскладушка ...
Кнопочные телефоны отошли на второй план, встречаются они сейчас не так уж и часто, став нишевым продуктом. Тем не менее, око...


МегаОбзор
МегаОбзор

2006-2016 © MegaObzor