Ежегодный отчет Cisco по информационной безопасности

2015-01-30, Автор - Ленар Хайруллин; [1193]
Современные реалии таковы, что никто не застрахован от взлома своих личных данных. Если в случае частного пользователя это просто болезненно, то для организации такие утечки могут ударить не только по репутации, но и стать причиной закрытия бизнеса. В 2014 году был целый ряд взломов популярных сервисов и утечек личных данных пользователей, засветились даже платежные системы.

28 января в Москве, компания Cisco представила очередной ежегодный отчет по информационной безопасности, подтверждающий тезис о том, что для защиты от киберугроз организациям необходимо задействовать силы всех сотрудников.
Прошедший год открыл новую тенденцию, хакеры начали улучшать методы своей работы и скрывать свою вредоносную деятельность.

«Чтобы обеспечить информационную безопасность, необходимо задействовать всех сотрудников, от совета директоров до рядовых пользователей, ― заявил старший вице-президент, главный директор компании Cisco по ИБ Джон Н. Стюарт (John N. Stewart). ― Раньше мы опасались DOS-атак, а сейчас беспокоимся еще и о сохранности данных. Раньше мы опасались кражи интеллектуальной собственности, а теперь — полного отказа служб, имеющих критически важное значение. Злоумышленники действуют все искуснее, используя уязвимости нашей защиты и маскируя свою деятельность. Системы информационной безопасности должны обеспечивать защиту в течение всего цикла атаки, поэтому приобретать нужно только те технологии, которые разрабатывались с учетом данного фактора. Отказоустойчивость должна стать важной частью работы веб-сервисов. Чтобы защитить свое будущее, все вышесказанное нужно применять уже сейчас. Это требует беспрецедентных в истории индустрии усилий».

Расширяется и арсенал методов осуществления взломов. Выявлено три наиболее актуальные тенденции:
  • «Спам на снегоступах»2: злоумышленники распространяют спам небольшими порциями с большого количества IP-адресов, что позволяет успешно избегать обнаружения. При этом зараженные компьютеры могут быть использованы и для других атак. Секретные веб-эксплойты. Широко распространенные наборы эксплойтов быстро нейтрализуются службами безопасности. Чтобы не привлекать внимания, киберпреступники используют менее распространенные эксплойты. Такой механизм работы отслеживать сложнее, что позволяет пользоваться им постоянно.
  • Сочетания вредоносных техник. Технологии Flash и JavaScript, например, всегда были небезопасными. Успехи в разработке механизмов защиты и обнаружения заставили злоумышленников разработать средства, которые используют уязвимости Flash и JavaScript одновременно. Распределение эксплойта между двумя файлами — Flash и JavaScript — делает его менее заметным для защитных устройств и затрудняет его анализ через реверс-инжиниринг.
  • Пользователи оказались между молотом и наковальней: будучи жертвами, они, сами того не зная, помогают вести кибератаки. Исследования, проведенные в 2014 г. службой ИБ Cisco, показали, что теперь злоумышленники преимущественно атакуют не только серверы и операционные системы, но и данные пользователей через браузеры и электронную почту. Из-за пользователей, загружающих данные с зараженных веб-страниц, количество атак через Silverlight возросло на 228%, а количество спама и рекламных вирусов — на 250%.
В исследовании под названием Cisco Security Capabilities Benchmark участвовали руководители служб информационной безопасности 1700 организаций из США, Бразилии, Великобритании, Германии, Италии, Индии, Китая, Австралии и Японии. Вывод неутешителен: руководители стали чаще переоценивать свои возможности по обеспечению ИБ. Например, более 75% респондентов считают, что их системы информационной безопасности очень, а то и чрезвычайно надежны. При этом менее 50% опрошенных уделяют внимание таким стандартным средствам устранения уязвимостей, как регулярное обновление и безопасная настройка ПО. К примеру, Heartbleed стала крупнейшей уязвимостью прошлого года, и тем не менее 56% используемых версий OpenSSL старше 4 лет. Очевидно, что службы ИБ не занимаются обновлением ПО.

Таким образом, вопросам информационной безопасности нужно уделять больше внимания, даже если те, кто за нее отвечает, убеждены, что все в порядке.

В целом результаты проведенного компанией Cisco исследования показывают, что в постановке задач информационной безопасности и управлении ее приоритетами пришло время проявить себя руководству компаний. «Манифест информационной безопасности» от Cisco, представляющий собой формализованный набор основных принципов построения модели корпоративной безопасности, имеет целью помочь руководству, службам ИБ и пользователям понять и нейтрализовать современные киберугрозы. Он может помочь организациям действовать в вопросах информационной безопасности динамичнее, гибче и прогрессивнее злоумышленников. Принципы же таковы:
  • ИБ должна поддерживать бизнес.
  • Механизмы ИБ должны быть удобны и способны работать в условиях существующей архитектуры.
  • ИБ должна быть незаметной, но информативной.
  • ИБ должна давать возможность вести наблюдение и предпринимать необходимые меры.
  • ИБ должна рассматриваться как комплекс человеческих факторов.

Комментарии:
Последние комментарии на сайте:
Поделиться в социальных сетях:


Предварительный обзор Dell UltraSharp 38...
Предварительный обзор Dell UltraSharp 38Официально представлен монитор Dell UltraSharp 38 Curved, который создавался и реализовывался исключитель...
Мегафон готовит сети 4G к пятикратному у...
Мегафон готовит сети 4G к пятикратному уБыстрая скорость загрузки файлов, страниц, видеороликов на смартфонах стала привычным делом. Мобильный ин...
Обзор Sudden Strike 4. Превью крутой стр...
Обзор Sudden Strike 4. Превью крутой стрСовременный рынок компьютерных игр просто перенасыщен теми играми, которые банально приносят прибыль - ус...
Предварительный обзор Microsoft Xbox One...
Предварительный обзор Microsoft Xbox OneАнонс новой консоли Microsoft Xbox One X не стал большой новостью - многие ожидали новинку, в сети было м...
Предварительный обзор OnePlus 5. Новинка...
Предварительный обзор OnePlus 5. НовинкаМы достаточно давно слушали и фильтровали слухи о смартфоне OnePlus 5, достаточно долго ждали первых фото...
Обзор Sonic Surfer. Очень красивая игруш...
Обзор Sonic Surfer. Очень красивая игрушБольшинство современных казуальных игр делаются с прицелом на быструю прибыль - добавляют массу рекламы, ...
Обзор ParkFace. Прогулки станут веселее...
Обзор ParkFace. Прогулки станут веселееПроблема поиска места для прогулки или свидания - извечна. Зимой и летом парни тратят массу времени на то...
Предварительный обзор ZTE V870. Недорого...
Предварительный обзор ZTE V870. НедорогоБольшинство современных смартфонов на рынке среднего уровня совершенно не радуют - сейчас производители л...
Предварительный обзор Blackview BV8000 P...
Предварительный обзор Blackview BV8000 PВсе мы знаем, что большинство смартфонов с защищенным корпусом имеют слабую начинку. Дело в том, что прои...
Обзор Okko. Смотреть фильмы стало проще...
Обзор Okko. Смотреть фильмы стало прощеРынок сервисов для просмотра фильмов по сети с телефона или планшета достаточно развит и вариантов много,...
Обзор Extreme Splash Water. Худшая игра ...
Обзор Extreme Splash Water. Худшая игра Я очень редко пишу обзоры на плохие игры, так как это немного не тот контент, который наши посетители хот...
Предварительный обзор Huawei Y7 Prime. Н...
Предварительный обзор Huawei Y7 Prime. НАбсолютное большинство современных смартфонов привлекает пользователей своей стоимостью. Давайте не будем...
МегаОбзор
МегаОбзор
MegaObzor в социальных сетях:
Яндекс.Метрика
2006-2017 © MegaObzor