Новые угрозы и направления развития информационной безопасности в 2017 году

Тренды в сфере инфобезопасности в 2017 годуОдной из ключевых и регулярных проблем в IT-сфере является вопрос информационной безопасности. Защита персональных данных важна как для частных лиц, так и коммерческих структур. Особую актуальность проблема приобретает в эпоху развития Интернета вещей (далее – IoT, Internet of Things) и цифровизации экономики. В октябре 2016 года крупная хакерская DDoS-атака на DNS-провайдера Dyn показала уязвимость IoT-объектов. В результате инфицирования множества потребительских устройств и. Это привело к перегрузке серверов DNS, в результате которого было заблокировано порядка 1200 вебсайтов. Именно сомнения в надежности защиты информации – одна из причин, тормозящая развитие IoT, облачных сервисов и цифровую трансформацию коммерции. Особенно опасения серьезны в финансовых учреждениях и крупнейших корпорациях, чьи активы и информация имеют значительную стоимость.  

Следовательно необходимо активнее инвестировать в инструменты информационной безопасности. Действия разработчиков в данной сфере должны быть оперативными, т.к. злоумышленники в каждом решении находят уязвимые точки. Ниже представлены новые угрозы в области информационной безопасности в 2017 году.

1. IoT как популярный сектор для атак

С развитием IoT и облачных сервисов поле для хакерских атак расширяется. Специалисты называют наиболее слабым местом сами подключенные к облаку IoT-объекты, а не архитектуру сервисов Cloud. В профессиональной среде ввели специальный термин «облачное заражение» (далее - cloud poisoning), т.е. заражение идет от IoT-объекта к облачному продукту, а не наоборот. Массовое инфицирование Cloud может нанести урон репутации облаков и, как следствие, замедлить процесс реорганизации сетевой инфраструктуры.

2. Слабая информационная безопаснсоть IoT-устройств

Учитывая, что Интернет вещей находится на ранней стадии развития, не все вопросы его коммерциализации достаточно проработаны. Кроме того, цель производителей – это продать IoT-устройства. Достойной концепции их безопасности у них нет. В то же время объекты Интернета вещей оснащают слишком уязвимым кодом, что привлекает злоумышленников. И рынок наполнен подобными уязвимыми объектами. Например, сейчас масштабируется «невидимая сеть» IoT-устройств (далее - Deep Web), которая делает их неидентифицируемыми для классических средств поиска.

В связи с этим, производителям необходимо принимать меры по защите от взлома своей продукции.

Однако хакерские атаки – это проблема не только производителей. IoT-объекты формируют «умную» среду, т.е. «умные» города. Вторжение вирусов в системы автоматизации и управления может нанести серьезный ущерб многим отраслям экономики. 

3. Угроза информационной безопасности «облаков» и «Big Data»

В 2017 году особое внимание экспертов по информационной безопасности будет уделено защите данных в «облачных» сервисах и при анализе и использовании больших данных (далее - Big data). Чтобы стимулировать и поддерживать их распространение, необходимо разработать механизмы контроля и защиты конфиденциальности хранящихся в них данных. «Большие данные» подразумевают обработку внушительного объема информации, защита которых от утечки также является важным вопросом. 

4. Атаки на устаревшее программное обеспечение

В IT-среде есть понятие «призраки прошлого», которым характеризуют устаревшее оборудование или программное обеспечение. Пользователи не стремятся обновлять продукт, т.к. устройство работает стабильно. Кроме того, может потеряться сертификат, что усложняет обновление системы до последней версии. Для хакеров это легкая добыча, т.к., скорее всего, они уже выявили уязвимость более ранних версий программы и нашли способ для взлома. Если опираться на подсчеты Cisco, в среднем 5-5,5 лет оборудование работает без обновлений.

5. Автономные вредоносные программы

До настоящего дня вредоносные программы были относительно простыми. Однако прослеживается тенденция их совершенствования и все чаще обнаруживаются вирусы, способные работать автономно. В 2017 году ожидается появление хакерского ПО с механизмами адаптивности и обучения на положительных результатах. Самораспространяющиеся по различным платформам программы представляют серьезную опасность для подключенных устройств, повышая результативность и масштаб атак, а также требуя более сильных и интеллектуальных механизмов защиты. 

Еще одной «удобной» формой атаки являются DNS-протоколы. DNS, являясь системой доменных имен, позволяет скрывать зараженные программы, усложняя их обнаружение. Компания Cisco сообщает, что 93% хакерских программ используют данный протокол, что делает их невидимыми для антивирусных продуктов.      

6. Решения для анализа закодированного трафика

Уже не один год популярной формой мошенничества является вымогательство за счет инфицирования устройств программами-шифрователями. Данные вирусы кодируют данные на пользовательском устройстве, а для их разблокировки требуют некоторую плату. Как правило, суммы небольшие, поэтому люди идут на спасение своей информации.

Зашифрованный трафик сложно анализировать. Это называют проблемой 2017 года. По аналитике Cisco, свыше 50% интернет-трафика скрыто кодом. Преимуществами зашифрованного контента пользуются и хакеры, усложняя процесс обнаружения вредоносной программы. Подобная ситуация вызывает беспокойство и со стороны государственных структур, отвечающих за национальную безопасность. Поэтому поиск технологий, которые нарушают полную конфиденциальность закодированных данных, признается актуальным направлением в ИТ-секторе.

7. Специалист по кибербезопасности – востребованная специальность 2017 года

Рост хакерских атак усилит меры предосторожности со стороны компаний, участвующих в облачной трансформации. Они будут набирать кадры по вопросам информационной безопасности в свой штат или обращаться в профильные ИТ-компании за консультацией по мерам безопасности, а также к провайдерам, предоставляющими «под ключ» сервисы безопасности. По оценке Cisco, в мировом масштабе рынок испытывает недостаток в более чем 1 млн. специалистов по информационной безопасности. В отношении России этот показатель составляет порядка 55 тыс. человек. 

8. Модернизация средств информационной безопасности

Улучшение вредоносных программ требует смены концепции безопасности. Система безопасности должна начинаться с осведомленности о работе сети, а затем на основе этой информации формироваться интегрированная и настраиваемая система безопасности. От компаний требуется способность адаптироваться к задачам и масштабам безграничной цифровой экономики и к требованиям современного цифрового бизнеса.  

 

Способы обеспечения информационной безопасности

Если верить специалистам, в мире каждую секунду появляется 4 вредоносных программы. Представители «Лаборатории Касперского» называют приблизительно такие же впечатляющие данные: до 200 000 новых вирусов каждый день!           

Среди наиболее инновационных и перспективных инструментов защиты от киберугроз можно назвать такие направления, как Cloud Access Security Broker, Managed Detection and Response, а также Threat Intelligence.

1. Cloud Access Security Broker - система управления доступом к облачным сервисам

Это сервис, который позволяет объединять внутрикорпоративную среду и инфраструктуру провайдера, предоставляющего «облачные» сервисы. Он ведет мониторинг «облака» на предмет вредоносной программы и при ее обнаружении сообщает об этом.

2. Managed Detection and Response (далее - MDR-сервисы) - услуги управления обнаружением и реагированием

Их преимуществом является то, что MDR-сервисы поддерживают полный цикл процесса обеспечения информационной безопасности. Они не только обнаруживают и реагируют на зараженные продукты, но и проводят расследования причин возникновения вирусной угрозы.

3. Threat Intelligence

Это технология, предназначенная для проведения исследования опыта в сфере киберугроз и поиска методов для их предупреждения и устранения. Сервис, разработанный Eset, прогнозирует целевые атаки, формируя отчеты о вредоносных программах, активности ботнетов и фишинге, анализе сэмплов. Threat Intelligence встраивается в SIEM-системы, усиливая их защищенность. Таким образом, решение не нуждается в развертывании в сетевой инфраструктуре клиента.

 

Таким образом, можно сделать следующие основные выводы по направлениям развития информационной безопасности:

Учитывая скорость появления уникальных вредоносных продуктов и их многообразие, защитные продукты должны быть инновационными и меть проактивный подход в отношении обнаружения вирусных программ и других подобных угроз. Поэтому крупные антивирусные компании держат курс на развитие облачных сервисов защиты. Специалисты по вопросам информационной безопасности полагают, что за подобными технологиями будущее, т.к. большинство устройств имеют выход в Интернет. Крупные профильные представители уже представили свои «облачные» решения по информационной безопасности: «Лаборатория Касперского» - Endpoint Security Cloud, Bitdefender – GravityZone Business Security, Panda Security - Panda Endpoint Protection.

Преимущества облачных продуктов, обеспечивающих информационную безопасность

Преимуществами облачных продуктов является их доступность для управления из любой точки. Также они экономят ресурсы защищаемого устройства, поскольку программа-клиент очень мала и для его работы достаточно небольшой вычислительной мощности. Помимо этого, программа-клиент имеет доступ к самым актуальным данным о вредоносном коде по истечении всего нескольких минут после того, как о нем стало известно веб-сервису.

Недостатки облачных продуктов, обеспечивающих информационную безопасность

Однако стоит обратить внимание и на недостатки облачных сервисов защиты. Как ни парадоксально, но вопрос защиты антивирусных сервисов также актуален. Несмотря на серьезную защиту своих продуктов со стороны антивирусных производителей, полных гарантий давать нельзя. В частности, угрозу представляют сами сотрудники, работающие в компании производителя. Второй серьезный недостаток – это зависимость от интернет-соединения. При отсутствии выхода в сеть, уровень защищенности системы снижается, т.к. последние опции не имплементированы и машины не могут свериться с онлайн-базой угроз. Еще одним минусом можно выделить зависимость информационной безопасности компании от третьих лиц. Поставщик облачных антивирусных продуктов может обанкротиться или прервать обслуживание серверов.  

 

С техническими особенностями функционирования сетей мобильной связи существующих и новых поколений, а также с обеспечением безопасности в сетях мобильной связи можно ознакомиться в книге "Мобильная связь на пути к 6G".  

 

Читайте также:

Развитие цифровой экономики в России. Модели и направления

Индустриальный Интернет вещей (IIoT) в России и мире. Обзор состояния и перспективы развития

Искусственный интеллект, интернет вещей, машинное обучение - вместе эффективнее.

Умный город. Концепция, стандартизация и реализация смарт сити

Развитие рынка мобильной связи до 2022 года

Расширенная версия пост-релиза IV Международной конференции «Технологии мобильной и беспроводной связи. Тренды и перспективы»

Мобильное мошенничество (обзор)

Добавить комментарий


Защитный код
Обновить

Яндекс.Метрика