Ежегодный отчет Cisco по информационной безопасности

2015-01-30, Автор - Ленар Хайруллин; [1589]
Современные реалии таковы, что никто не застрахован от взлома своих личных данных. Если в случае частного пользователя это просто болезненно, то для организации такие утечки могут ударить не только по репутации, но и стать причиной закрытия бизнеса. В 2014 году был целый ряд взломов популярных сервисов и утечек личных данных пользователей, засветились даже платежные системы.

28 января в Москве, компания Cisco представила очередной ежегодный отчет по информационной безопасности, подтверждающий тезис о том, что для защиты от киберугроз организациям необходимо задействовать силы всех сотрудников. Прошедший год открыл новую тенденцию, хакеры начали улучшать методы своей работы и скрывать свою вредоносную деятельность.

«Чтобы обеспечить информационную безопасность, необходимо задействовать всех сотрудников, от совета директоров до рядовых пользователей, ― заявил старший вице-президент, главный директор компании Cisco по ИБ Джон Н. Стюарт (John N. Stewart). ― Раньше мы опасались DOS-атак, а сейчас беспокоимся еще и о сохранности данных. Раньше мы опасались кражи интеллектуальной собственности, а теперь — полного отказа служб, имеющих критически важное значение. Злоумышленники действуют все искуснее, используя уязвимости нашей защиты и маскируя свою деятельность. Системы информационной безопасности должны обеспечивать защиту в течение всего цикла атаки, поэтому приобретать нужно только те технологии, которые разрабатывались с учетом данного фактора. Отказоустойчивость должна стать важной частью работы веб-сервисов. Чтобы защитить свое будущее, все вышесказанное нужно применять уже сейчас. Это требует беспрецедентных в истории индустрии усилий».

Расширяется и арсенал методов осуществления взломов. Выявлено три наиболее актуальные тенденции:
  • «Спам на снегоступах»2: злоумышленники распространяют спам небольшими порциями с большого количества IP-адресов, что позволяет успешно избегать обнаружения. При этом зараженные компьютеры могут быть использованы и для других атак. Секретные веб-эксплойты. Широко распространенные наборы эксплойтов быстро нейтрализуются службами безопасности. Чтобы не привлекать внимания, киберпреступники используют менее распространенные эксплойты. Такой механизм работы отслеживать сложнее, что позволяет пользоваться им постоянно.
  • Сочетания вредоносных техник. Технологии Flash и JavaScript, например, всегда были небезопасными. Успехи в разработке механизмов защиты и обнаружения заставили злоумышленников разработать средства, которые используют уязвимости Flash и JavaScript одновременно. Распределение эксплойта между двумя файлами — Flash и JavaScript — делает его менее заметным для защитных устройств и затрудняет его анализ через реверс-инжиниринг.
  • Пользователи оказались между молотом и наковальней: будучи жертвами, они, сами того не зная, помогают вести кибератаки. Исследования, проведенные в 2014 г. службой ИБ Cisco, показали, что теперь злоумышленники преимущественно атакуют не только серверы и операционные системы, но и данные пользователей через браузеры и электронную почту. Из-за пользователей, загружающих данные с зараженных веб-страниц, количество атак через Silverlight возросло на 228%, а количество спама и рекламных вирусов — на 250%.
В исследовании под названием Cisco Security Capabilities Benchmark участвовали руководители служб информационной безопасности 1700 организаций из США, Бразилии, Великобритании, Германии, Италии, Индии, Китая, Австралии и Японии. Вывод неутешителен: руководители стали чаще переоценивать свои возможности по обеспечению ИБ. Например, более 75% респондентов считают, что их системы информационной безопасности очень, а то и чрезвычайно надежны. При этом менее 50% опрошенных уделяют внимание таким стандартным средствам устранения уязвимостей, как регулярное обновление и безопасная настройка ПО. К примеру, Heartbleed стала крупнейшей уязвимостью прошлого года, и тем не менее 56% используемых версий OpenSSL старше 4 лет. Очевидно, что службы ИБ не занимаются обновлением ПО.

Таким образом, вопросам информационной безопасности нужно уделять больше внимания, даже если те, кто за нее отвечает, убеждены, что все в порядке.

В целом результаты проведенного компанией Cisco исследования показывают, что в постановке задач информационной безопасности и управлении ее приоритетами пришло время проявить себя руководству компаний. «Манифест информационной безопасности» от Cisco, представляющий собой формализованный набор основных принципов построения модели корпоративной безопасности, имеет целью помочь руководству, службам ИБ и пользователям понять и нейтрализовать современные киберугрозы. Он может помочь организациям действовать в вопросах информационной безопасности динамичнее, гибче и прогрессивнее злоумышленников. Принципы же таковы:
  • ИБ должна поддерживать бизнес.
  • Механизмы ИБ должны быть удобны и способны работать в условиях существующей архитектуры.
  • ИБ должна быть незаметной, но информативной.
  • ИБ должна давать возможность вести наблюдение и предпринимать необходимые меры.
  • ИБ должна рассматриваться как комплекс человеческих факторов.

Комментарии:
Мощный смартфон Mate 20 Pro...
Мощный смартфон Mate 20 ProМодель Mate 20 Pro оснащена более мощными блоками: на 40 МП, 20 МП и 8 МП. Фронтальная камера имеет парам...
Флагманский смартфон Mate 20 ...
Флагманский смартфон Mate 20 Компания Huawei выпустила мощный смартфон по своим функциям. Девайс Mate 20 изготовлен в цветах «полун...
Новый полноэкранный смартфон itel A45...
Новый полноэкранный смартфон itel A45Смартфон имеет 1 Гб оперативной памяти и 8 Гб встроенной постоянной памяти с возможностью расширения поср...
Прочный смартфон от компании Oukitel U2...
Прочный смартфон от компании Oukitel  U2Компания Oukitel выпустила в этом году смартфон с привлекательными характеристиками. Тыльная сторона смар...
Защищенный смартфон Mann 8S...
Защищенный смартфон Mann 8SНовинка отличается наличием мощной батареи, чья емкость равна 6000 мАч. По заверениям производителя, одно...
Новинка от компании Lenovo смартфон K9...
 Новинка от компании Lenovo смартфон K9Телефон получил батарею, емкость которой составляет 3000 мАч. Кроме того, смартфон оснащен симметричным U...
Xiaomi Mi 8C и его функции...
Xiaomi Mi 8C и его функцииКомпания Xiaomi выпустила смартфон с отличной камерой.В основе электронной схемы устройства лежит мобиль...
Обзор Digma FreeDrive Action FULL HD. Ви...
Обзор Digma FreeDrive Action FULL HD. ВиОдним из частых вопросов к обзорам экшн-камерам, в особенности недорогих китайских моделей, касается возм...
Поделиться в социальных сетях:


NVIDIA представила новую коллекцию… одеж...
NVIDIA представила новую коллекцию… одежМало кто задумывается, но оказывается геймеры – тоже люди, и ничто человеческое им не чуждо. Например, не...
Предварительный обзор Huawei Watch GT. Ш...
Предварительный обзор Huawei Watch GT. ШРынок умных часов активно умирает — об этом говорят как аналитики рынка, так и те, кто сами эти часы прои...
Обзор Warparty. Стратегия с большим поте...
Обзор Warparty. Стратегия с большим потеНас очень заинтересовала игра Warparty, так как она представляет собой интересную реализацию жанра страте...
Предварительный обзор Huawei Enjoy 9 Plu...
Предварительный обзор Huawei Enjoy 9 PluБуквально лет пять назад все говорили о том, что диагональ дисплея в 3,5 дюйма является наиболее оптималь...
Обзор Bomber. Зарабатываем на ракетах...
Обзор Bomber. Зарабатываем на ракетахБольшая часть современных казуальных игр кажутся скучными и не очень интересными по целому ряду причин. Г...
Обзор ноутбуков ASUS TUF Gaming FX505, A...
Обзор ноутбуков ASUS TUF Gaming FX505, AПока вся играющая молодежь столицы с упоением тестировала новые игры на «Игромире-2018», за кулисами само...
Предварительный обзор Cooler Master Cont...
Предварительный обзор Cooler Master ContКомпания Cooler Master запустила на просторах Kickstarter совершенно невероятный проект под названием Coo...
Обзор The Swindle. Отличная игра про сти...
Обзор The Swindle. Отличная игра про стиВ последнее время, и я не перестану это повторять, разработчики инди-проектов делают намного более интере...
Предварительный обзор Creative Sound Bla...
Предварительный обзор Creative Sound BlaДлительное время разработчики игровой периферии активно избегали консоли. Рынок был не очень развит, да и...
Обзор Bouncemaster. Шикарная игра...
Обзор Bouncemaster. Шикарная играНа  современном рынке казуальных игр есть большая проблема с отсутствием новых ярких идей. Большая часть ...
Предварительный обзор Thermaltake View 3...
Предварительный обзор Thermaltake View 3Компьютерные корпусы давно перестали быть чем-то обычным. Сейчас пользователи покупают настоящие произвед...
Предварительный обзор SteelSeries Rival ...
Предварительный обзор SteelSeries Rival Рынок игровой периферии давно перестал быть чем-то простеньким и недорогим. Геймеры хотят получить от пер...

МегаОбзорМегаОбзор
ЭЛ № ФС 77 - 68301. Выдано РоскомнадзоромМегаОбзор
MegaObzor в социальных сетях:
Яндекс.Метрика
2006-2018 © MegaObzor