• 28857
  • 25
  • 3
Нравится блог?
Подписывайтесь!

Тенденции развития угроз в области ИБ. Прогноз на 2012 г.

С каждым годом в результате действий киберпреступников корпорации терпят все большие финансовые убытки. Как показало исследование в области информационной безопасности, проведенное компанией Cisco, суммы, теряемые организациями по вине хакеров, ежегодно достигают 1,29 млрд долл. США. Чтобы помочь веб-специалистам защитить своих работодателей от возможных атак, аналитики регулярно составляют списки актуальных угроз в области ИБ. Рассмотрим, с какими проблемами службам безопасности предстоит чаще всего сталкиваться в 2012 г.

1. Атаки на мобильные устройства
Эксперты предрекают широкое распространение вирусов для мобильных устройств, в особенности для аппаратов, работающих на праформах Android и iOS. В сентябре 2011 г. «Лаборатория Касперского» выявила 680 новых модификаций вредоносных программ этого типа. 559 из них направлены против ОС Android. Одной из излюбленных мишеней хакеров станут мобильные веб-браузеры.

Между тем специалисты отмечают, что распространение мобильных устройств с возможностью выхода в Интернет оказывает серьезное влияние и на развитие систем защиты информации. И эта тенденция сохранится в ближайшие несколько лет, ведь чем популярнее становится технология, тем проще и выгоднее ее атаковать. По словам исполнительного директора и главного инженера компании NT OBJECTives Дэна Кайкенделла (Dan Kuykendall), проблема заключается в слабой осведомленности самих пользователей. Многие из них вообще никогда не обновляют мобильные браузеры. «У большинства аппаратов операционные системы и мобильные браузеры остаются неизменными с момента производства и на протяжении всего времени их службы. Это открывает широкие возможности перед хакерами», – пояснил эксперт.

«Zeus-in-the-Mobile (ZitMo) и некоторые другие вредоносные программы, нацеленные на Android, в целом работают как традиционные боты, соединяясь с командным центром управления или другими машинами ботнета, – рассказал Гюнтер Ольман (Gunter Ollmann), вице-президент компании Damballa, специализирующейся на информационной безопасности. – Это позволяет говорить об эволюции мошенничеств этого класса по сравнению с другими, не использующими данную схему, и делает мобильные устройства столь же уязвимыми, как и настольные ПК».

2. Ботнеты
Ботнеты превратились сегодня в одну из самых серьезных угроз информационной безопасности. Зомби-сети, используемые злоумышленниками для удаленного управления зараженными машинами, существуют уже около 10 лет, однако, по мнению специалистов, их проблема остается недооцененной. Чаще всего боты (вредоносные программы, созданные для построения на их основе ботнетов) скрытно устанавливаются на компьютере жертвы и позволяют хакерам осуществлять незаконную деятельность.

«Несколько лет назад операторы ботнетов занимались кражей электронных адресов и паролей, которые использовались для рассылки спама, теперь контролеры ботнетов собирают подробную информацию о пользователях, включая имя, адрес, пол, возраст, сведения о доходах, семейном положении, часто посещаемых интернет-ресурсах и т.п. Затем эти данные продаются», – отметил Гюнтер Ольман (Gunter Ollmann) из Damballa.

Часто нелегально собранная персональная информация перепродается по нескольку раз. Стоимость профиля зависит от страны проживания жертвы. Так, данные граждан Европейского союза почти вдвое дороже личных данных людей из Канады и США, поскольку преступники могут пользоваться ими в любой стране, входящей в состав ЕС. Средняя цена одного профиля составляет примерно 7 долл., однако, согласно отчету Georgia Tech Information Security Center, представленному на Cyber Security Summit 2011, злоумышленники могут зарабатывать и до 20–30 долл. за анкету. Приобретенные оптом сведения используются для рассылки спама, перебирания паролей, накручивания клик-счетчиков, осуществления атак на отказ в обслуживании (DDoS-атаки) и т.п. Иногда данные требуются компаниям для автозаполнения форм в маркетинговых целях. Также операторы ботнетов могут разрабатывать сложные автоматизированные схемы мошенничеств, которые сложно преследовать по закону.

Активному развитию зомби-сетей способствует нынешнее состояние рынка ботнетов. Для того чтобы войти в подпольную индустрию, не требуются ни специальные знания, ни крупные денежные суммы. Достаточно купить по сходной цене ПО и готовые сети.

3. Контроль информации онлайн
Контроль информации онлайн – относительно новая проблема информационной безопасности. «При плохой работе сервиса, недоступности информации пользователям сложно определить, является ли это результатом незапланированных технических неполадок или, например, проявлением цензуры», – рассказывает Ник Фимстер (Nick Feamster), профессор Колледжа информационных технологий (College of Computing) при Технологическом институте Джорджии (Georgia Institute of Technology).

Сайты различных компаний, новостные ресурсы, социальные сети и рекламодатели делятся друг с другом персональной информацией пользователей с целью наиболее эффективного взаимодействия с целевой аудиторией. Так, например, на сайтах возникают разделы под названием «Рекомендовано для Вас», ориентированные на людей определенного возраста, национальности, профессии и т.п., созданные на основании анализа полученных данных. Этот же принцип лежит в основе фильтрации результатов интернет-поиска. «У вас может сложиться впечатление, что выдающиеся вам результаты поиска нейтральны, но на самом деле они представляют собой строго ограниченную выборку, – делится Фимстер. – И большинство пользователей понятия не имеют, как получить более полный ответ на свой запрос».

Не секрет, что многие сегодня пытаются оказывать влияние на результаты интернет-запросов, например, как путем естественной оптимизации, так и «допинговыми» методами – рассылкой спама, «накручиванием» баннерных показов и т.д. Эксперты утверждают, что в наше время контроль информации стал автоматизированным процессом. Способность влиять на поисковые результаты – мощное оружие в руках злоумышленников. Как стало известно, в 2011 г. хакерам удалось внедрить в результаты поиска изображений на сайте Google ссылки, неосторожное обращение с которыми может привести к заражению компьютера вредоносными программами.

Особую опасность представляют собой нападения на DNS-провайдеров и центры сертификации. Даже соблюдающие требования безопасности пользователи не узнают о том, что посещаемый ими ресурс является мошенническим в случае взлома системы DNS серверов. Взломав центр сертификации, хакеры смогут создавать поддельные банковские приложения, управлять доступом к информации, красть персональные данные и средства.

4. Целенаправленная угроза (Advanced Persistent Threat)
Одним из самых ярких примеров этого типа атаки стало распространение в 2010 г. сетевого червя Stuxnet, заразившего по некоторым данным 14 промышленных объектов государственной важности. В отличие от большинства вредоносных программ, нацеленных на широкий спектр компьютеров, Win32/Stuxnet был рассчитан на узкий круг корпоративных систем.

«Мы впервые столкнулись со столь хорошо спроектированной и продуманной до мелочей вредоносной программой. Каждый нюанс работы Win32/Stuxnet преследует определенную цель. Червь располагает механизмами контроля количества заражений и самоликвидации. Атаки с использованием столь сложного ПО готовятся очень длительное время. Без всякого сомнения, Win32/Stuxnet имеет целевую направленность», – рассказал Александр Матросов, руководитель Центра вирусных исследований и аналитики российского представительства ESET.

ATP разрабатываются высококвалифицированными специалистами, хорошо ориентирующимися в слабых местах современных средств информационной безопасности. Вредоносные программы разрабатываются таким образом, чтобы как можно дольше (месяцы и даже годы) оставаться незамеченными. В качестве механизмов распространения используется несколько серьезных уязвимостей с возможностью удаленного выполнения кода. По данным Eset, стоимость только одной уязвимости на черным рынке может достигать 10 тыс. евро. По словам заместителя руководителя направления «Защита виртуальных инфраструктур» компании «Код Безопасности» Марии Сидоровой, Advanced Persistent Threat представляет собой «тип атак, при которых канал компрометации не определен, так как злоумышленник осуществляет атаку в течение продолжительного времени, перебирая различные виды угроз и уязвимостей до получения результата».

В качестве примеров ATP также можно назвать операции Aurora, Night Dragon и Shady Rat. «Военные считают, что шансы защищающегося перед нападающим составляют три к одному. В информационной безопасности все наоборот: шансы нападающего – тысяча к одному. И злоумышленники чаще всего одерживают верх над защитниками информации. Вопрос лишь в том, сколько времени у них это занимает», – считает Грег Конти (Greg Conti), профессор компьютерных наук Военной академии США (United States Military Academy), известной также как Вест-Пойнт (West Point).

Требования к информационной безопасности в условиях современных угроз, несомненно, повлияют на стандарты продуктов и технологий крупнейших мировых поставщиков решений в данной сфере. Однако эксперты сходятся во мнении, что ключевую роль в процессе обеспечения безопасности играет не технический, а человеческий фактор. «Конечные пользователи чаще всего оказываются слабым звеном системы безопасности. И вы не можете влиять на них. Всегда найдется человек, который допустит роковую ошибку», – заключает Грег Конти.

Становится очевидным, что сегодня круг проблем информационной безопасности уже не ограничивается задачами защиты от проникновений извне. В последнее время опасность внутренних утечек информации в компаниях стала настоящей головной болью для служб безопасности. И эта проблема ставит перед специалистами новые, организационные, управленческие задачи. Ведь технические достижения способны демонстрировать высокие результаты лишь вкупе с проявлениями высокого профессионализма со стороны сотрудников.

Нурбек daemons
26 марта 2012, 1:42
720

Loading...

Комментарии

Оставьте свой комментарий

Спасибо за открытие блога в Yvision.kz! Чтобы убедиться в отсутствии спама, все комментарии новых пользователей проходят премодерацию. Соблюдение правил нашей блог-платформы ускорит ваш переход в категорию надежных пользователей, не нуждающихся в премодерации. Обязательно прочтите наши правила по указанной ссылке: Правила

Также можно нажать Ctrl+Enter

Популярные посты

«Мурашки по коже». Выступление Димаша Кудайбергенова впечатлило иностранцев

«Мурашки по коже». Выступление Димаша Кудайбергенова впечатлило иностранцев

21-го января сообщество "Казахстан разместило на своей странице фейсбук видео с выступлением Димаша Кудайбергенова c песней "S.O.S" на китайском конкурсе Singer 2017.  Данное видео стало вирусным...
Levlion999
15 февр. 2017 / 15:06
  • 22282
  • 4
Правильный пиар или Как нас достали новости о Баян Есентаевой

Правильный пиар или Как нас достали новости о Баян Есентаевой

Побитое личико Баян светилось со всех экранов, неважно – телевизионных или компьютерных. Казахстанское интернет-сообщество, забыв про терроризм и земельную реформу, обсасывало личную жизнь Есентаевой.
Timur_Tregulov
13 февр. 2017 / 16:20
  • 8980
  • 8
Известные казахи, женившиеся на русских женщинах

Известные казахи, женившиеся на русских женщинах

Говорят, что за каждым великим мужчиной стоит женщина. А еще говорят что, все великие люди меняют судьбу своего народа. Так давайте узнаем больше о русских женщинах, навсегда изменивших жизнь...
Shala-Kazakh
17 февр. 2017 / 23:21
  • 8166
  • 55
Кто примет армию иностранных туристов? Топ-7 лучших гостиниц Кызылорды

Кто примет армию иностранных туристов? Топ-7 лучших гостиниц Кызылорды

Если вдруг по различным причинам вы собрались посетить город на берегу Сырдарьи, но при этом не знаете, где остановиться, вам поможет наш Топ. Топ-7 лучших гостиниц Кызылорды.
socium_kzo
13 февр. 2017 / 9:55
  • 7574
  • 5
У нас зарплаты в 3 раза ниже, чем в Болгарии. А мы говорим о самом дешевом бензине, хлебе и воде

У нас зарплаты в 3 раза ниже, чем в Болгарии. А мы говорим о самом дешевом бензине, хлебе и воде

Многие у нас любят сравнивать цены в Казахстане с ценами в Европе. Как мол у нас все дешево! При этом они забывают о том, что минимальный размер оплаты труда на Западе в разы выше, чем у нас.
AliyaSadyrbaeva
15 февр. 2017 / 0:43
  • 6152
  • 52
Келин XX века vs келин XXI века. Если сейчас легче жить, то почему разводов стало больше?

Келин XX века vs келин XXI века. Если сейчас легче жить, то почему разводов стало больше?

Часто слышу от пожилых «апашек» слова разочарования, когда они в очередной раз узнают новость про развод семьи. В основном рассуждения начинаются с фразы «біздің кезімізде»...
socium_kzo
15 февр. 2017 / 15:47
  • 5900
  • 74
«Мужчины, живущие с родителями после 25 лет». Опрос набирает популярность в сети

«Мужчины, живущие с родителями после 25 лет». Опрос набирает популярность в сети

"Как вы относитесь к мужчинам, которые в 25+ еще живут с родителями?". Опрос, который набирает популярность в соцсетях. Хотелось бы узнать, что же думаете вы по этому поводу?
Muchacho55
15 февр. 2017 / 18:51
Места для уличного секса в Алматы. Не будьте ханжами, уятменами и моралфагами!

Места для уличного секса в Алматы. Не будьте ханжами, уятменами и моралфагами!

Не будьте ханжами, уятменами и моралфагами, будьте доброжелательней и скиньте уже с себя цепи и оковы нравственности. Да здравствует любовь и свобода!
gelberdeuet
14 февр. 2017 / 11:00
  • 4777
  • 98
Не всегда девушки виноваты, что у них нет парней, иногда парни сами не готовы к отношениям

Не всегда девушки виноваты, что у них нет парней, иногда парни сами не готовы к отношениям

Дневник одинокой астанчанки, которая пытается разобраться в себе и в своих отношениях. Мне всего 25, скоро начнутся постоянные разговоры родственников и друзей с извечным вопросом: "Когда замуж?".
woman_in_black
13 февр. 2017 / 10:30