• 30913
  • 25
  • 3
Нравится блог?
Подписывайтесь!

Тенденции развития угроз в области ИБ. Прогноз на 2012 г.

С каждым годом в результате действий киберпреступников корпорации терпят все большие финансовые убытки. Как показало исследование в области информационной безопасности, проведенное компанией Cisco, суммы, теряемые организациями по вине хакеров, ежегодно достигают 1,29 млрд долл. США. Чтобы помочь веб-специалистам защитить своих работодателей от возможных атак, аналитики регулярно составляют списки актуальных угроз в области ИБ. Рассмотрим, с какими проблемами службам безопасности предстоит чаще всего сталкиваться в 2012 г.

1. Атаки на мобильные устройства
Эксперты предрекают широкое распространение вирусов для мобильных устройств, в особенности для аппаратов, работающих на праформах Android и iOS. В сентябре 2011 г. «Лаборатория Касперского» выявила 680 новых модификаций вредоносных программ этого типа. 559 из них направлены против ОС Android. Одной из излюбленных мишеней хакеров станут мобильные веб-браузеры.

Между тем специалисты отмечают, что распространение мобильных устройств с возможностью выхода в Интернет оказывает серьезное влияние и на развитие систем защиты информации. И эта тенденция сохранится в ближайшие несколько лет, ведь чем популярнее становится технология, тем проще и выгоднее ее атаковать. По словам исполнительного директора и главного инженера компании NT OBJECTives Дэна Кайкенделла (Dan Kuykendall), проблема заключается в слабой осведомленности самих пользователей. Многие из них вообще никогда не обновляют мобильные браузеры. «У большинства аппаратов операционные системы и мобильные браузеры остаются неизменными с момента производства и на протяжении всего времени их службы. Это открывает широкие возможности перед хакерами», – пояснил эксперт.

«Zeus-in-the-Mobile (ZitMo) и некоторые другие вредоносные программы, нацеленные на Android, в целом работают как традиционные боты, соединяясь с командным центром управления или другими машинами ботнета, – рассказал Гюнтер Ольман (Gunter Ollmann), вице-президент компании Damballa, специализирующейся на информационной безопасности. – Это позволяет говорить об эволюции мошенничеств этого класса по сравнению с другими, не использующими данную схему, и делает мобильные устройства столь же уязвимыми, как и настольные ПК».

2. Ботнеты
Ботнеты превратились сегодня в одну из самых серьезных угроз информационной безопасности. Зомби-сети, используемые злоумышленниками для удаленного управления зараженными машинами, существуют уже около 10 лет, однако, по мнению специалистов, их проблема остается недооцененной. Чаще всего боты (вредоносные программы, созданные для построения на их основе ботнетов) скрытно устанавливаются на компьютере жертвы и позволяют хакерам осуществлять незаконную деятельность.

«Несколько лет назад операторы ботнетов занимались кражей электронных адресов и паролей, которые использовались для рассылки спама, теперь контролеры ботнетов собирают подробную информацию о пользователях, включая имя, адрес, пол, возраст, сведения о доходах, семейном положении, часто посещаемых интернет-ресурсах и т.п. Затем эти данные продаются», – отметил Гюнтер Ольман (Gunter Ollmann) из Damballa.

Часто нелегально собранная персональная информация перепродается по нескольку раз. Стоимость профиля зависит от страны проживания жертвы. Так, данные граждан Европейского союза почти вдвое дороже личных данных людей из Канады и США, поскольку преступники могут пользоваться ими в любой стране, входящей в состав ЕС. Средняя цена одного профиля составляет примерно 7 долл., однако, согласно отчету Georgia Tech Information Security Center, представленному на Cyber Security Summit 2011, злоумышленники могут зарабатывать и до 20–30 долл. за анкету. Приобретенные оптом сведения используются для рассылки спама, перебирания паролей, накручивания клик-счетчиков, осуществления атак на отказ в обслуживании (DDoS-атаки) и т.п. Иногда данные требуются компаниям для автозаполнения форм в маркетинговых целях. Также операторы ботнетов могут разрабатывать сложные автоматизированные схемы мошенничеств, которые сложно преследовать по закону.

Активному развитию зомби-сетей способствует нынешнее состояние рынка ботнетов. Для того чтобы войти в подпольную индустрию, не требуются ни специальные знания, ни крупные денежные суммы. Достаточно купить по сходной цене ПО и готовые сети.

3. Контроль информации онлайн
Контроль информации онлайн – относительно новая проблема информационной безопасности. «При плохой работе сервиса, недоступности информации пользователям сложно определить, является ли это результатом незапланированных технических неполадок или, например, проявлением цензуры», – рассказывает Ник Фимстер (Nick Feamster), профессор Колледжа информационных технологий (College of Computing) при Технологическом институте Джорджии (Georgia Institute of Technology).

Сайты различных компаний, новостные ресурсы, социальные сети и рекламодатели делятся друг с другом персональной информацией пользователей с целью наиболее эффективного взаимодействия с целевой аудиторией. Так, например, на сайтах возникают разделы под названием «Рекомендовано для Вас», ориентированные на людей определенного возраста, национальности, профессии и т.п., созданные на основании анализа полученных данных. Этот же принцип лежит в основе фильтрации результатов интернет-поиска. «У вас может сложиться впечатление, что выдающиеся вам результаты поиска нейтральны, но на самом деле они представляют собой строго ограниченную выборку, – делится Фимстер. – И большинство пользователей понятия не имеют, как получить более полный ответ на свой запрос».

Не секрет, что многие сегодня пытаются оказывать влияние на результаты интернет-запросов, например, как путем естественной оптимизации, так и «допинговыми» методами – рассылкой спама, «накручиванием» баннерных показов и т.д. Эксперты утверждают, что в наше время контроль информации стал автоматизированным процессом. Способность влиять на поисковые результаты – мощное оружие в руках злоумышленников. Как стало известно, в 2011 г. хакерам удалось внедрить в результаты поиска изображений на сайте Google ссылки, неосторожное обращение с которыми может привести к заражению компьютера вредоносными программами.

Особую опасность представляют собой нападения на DNS-провайдеров и центры сертификации. Даже соблюдающие требования безопасности пользователи не узнают о том, что посещаемый ими ресурс является мошенническим в случае взлома системы DNS серверов. Взломав центр сертификации, хакеры смогут создавать поддельные банковские приложения, управлять доступом к информации, красть персональные данные и средства.

4. Целенаправленная угроза (Advanced Persistent Threat)
Одним из самых ярких примеров этого типа атаки стало распространение в 2010 г. сетевого червя Stuxnet, заразившего по некоторым данным 14 промышленных объектов государственной важности. В отличие от большинства вредоносных программ, нацеленных на широкий спектр компьютеров, Win32/Stuxnet был рассчитан на узкий круг корпоративных систем.

«Мы впервые столкнулись со столь хорошо спроектированной и продуманной до мелочей вредоносной программой. Каждый нюанс работы Win32/Stuxnet преследует определенную цель. Червь располагает механизмами контроля количества заражений и самоликвидации. Атаки с использованием столь сложного ПО готовятся очень длительное время. Без всякого сомнения, Win32/Stuxnet имеет целевую направленность», – рассказал Александр Матросов, руководитель Центра вирусных исследований и аналитики российского представительства ESET.

ATP разрабатываются высококвалифицированными специалистами, хорошо ориентирующимися в слабых местах современных средств информационной безопасности. Вредоносные программы разрабатываются таким образом, чтобы как можно дольше (месяцы и даже годы) оставаться незамеченными. В качестве механизмов распространения используется несколько серьезных уязвимостей с возможностью удаленного выполнения кода. По данным Eset, стоимость только одной уязвимости на черным рынке может достигать 10 тыс. евро. По словам заместителя руководителя направления «Защита виртуальных инфраструктур» компании «Код Безопасности» Марии Сидоровой, Advanced Persistent Threat представляет собой «тип атак, при которых канал компрометации не определен, так как злоумышленник осуществляет атаку в течение продолжительного времени, перебирая различные виды угроз и уязвимостей до получения результата».

В качестве примеров ATP также можно назвать операции Aurora, Night Dragon и Shady Rat. «Военные считают, что шансы защищающегося перед нападающим составляют три к одному. В информационной безопасности все наоборот: шансы нападающего – тысяча к одному. И злоумышленники чаще всего одерживают верх над защитниками информации. Вопрос лишь в том, сколько времени у них это занимает», – считает Грег Конти (Greg Conti), профессор компьютерных наук Военной академии США (United States Military Academy), известной также как Вест-Пойнт (West Point).

Требования к информационной безопасности в условиях современных угроз, несомненно, повлияют на стандарты продуктов и технологий крупнейших мировых поставщиков решений в данной сфере. Однако эксперты сходятся во мнении, что ключевую роль в процессе обеспечения безопасности играет не технический, а человеческий фактор. «Конечные пользователи чаще всего оказываются слабым звеном системы безопасности. И вы не можете влиять на них. Всегда найдется человек, который допустит роковую ошибку», – заключает Грег Конти.

Становится очевидным, что сегодня круг проблем информационной безопасности уже не ограничивается задачами защиты от проникновений извне. В последнее время опасность внутренних утечек информации в компаниях стала настоящей головной болью для служб безопасности. И эта проблема ставит перед специалистами новые, организационные, управленческие задачи. Ведь технические достижения способны демонстрировать высокие результаты лишь вкупе с проявлениями высокого профессионализма со стороны сотрудников.

Нурбек daemons
26 марта 2012, 1:42
784

Загрузка...
Loading...

Комментарии

Оставьте свой комментарий

Спасибо за открытие блога в Yvision.kz! Чтобы убедиться в отсутствии спама, все комментарии новых пользователей проходят премодерацию. Соблюдение правил нашей блог-платформы ускорит ваш переход в категорию надежных пользователей, не нуждающихся в премодерации. Обязательно прочтите наши правила по указанной ссылке: Правила

Также можно нажать Ctrl+Enter

Популярные посты

До каких пор чиновники будут игнорировать защиту детей?

До каких пор чиновники будут игнорировать защиту детей?

До каких пор Уполномоченный по правам ребенка, как институт во всем мире стоящий на страже жизни и прав детей, в нашей стране будет выполнять представительские функции?
AliyaSadyrbaeva
25 июля 2017 / 18:27
  • 10731
  • 6
Зачем эмигрировать в Россию? Лично я никогда не понимал этой странной мечты

Зачем эмигрировать в Россию? Лично я никогда не понимал этой странной мечты

Некоторые мои знакомые, мечтают уехать в Россию и побыстрее получить гражданство. Кому мы там сдались? Есть замечательная поговорка: "Где родился - там и пригодился".
Washington
25 июля 2017 / 12:15
Что происходит в казахстанской правоохранительной системе под видом борьбы с коррупцией

Что происходит в казахстанской правоохранительной системе под видом борьбы с коррупцией

За день до своей гибели прямо около памятника жертвам политических репрессий 1937-го Жампозов сказал жене, что он – жертва точно таких же репрессий.
openqazaqstan
24 июля 2017 / 10:18
  • 3428
  • 12
Если вам отвечают на казахском языке – ситуация с точки зрения законодательства

Если вам отвечают на казахском языке – ситуация с точки зрения законодательства

Я своим постом не собираюсь критиковать кого-либо, что люди знают или не знают казахский или русский язык. Я выражаю своё мнение с точки зрения законодательства о языках.
Advokot
25 июля 2017 / 13:50
  • 3222
  • 31
Мужчины Люксембурга и Казахстана: «У нас они уже в 35 добиваются статуса»

Мужчины Люксембурга и Казахстана: «У нас они уже в 35 добиваются статуса»

Что касается парней, так это вообще отдельная тема. Они для меня загадка. Уже год пытаюсь понять ход их мыслей. Для нас, казахов, немного сложно понять, почему человек в 35-36 лет, до сих пор не нашел смысла жизни.
AASh
24 июля 2017 / 15:19
  • 2354
  • 23
Легендарный вокалист «Linkin Park» унёс за собой молодость десятков тысяч людей

Легендарный вокалист «Linkin Park» унёс за собой молодость десятков тысяч людей

Самое грустное, что, как и всегда в таких случаях, скоро на Честера начнут изливаться потоки грязи - что он был наркоманом, или что-то подобное (как в случае со многими знаменитостями).
demonica
21 июля 2017 / 15:13
  • 2047
  • 51
Алматы глазами астанчанки: «У вас жара за 30! Вы не то, что южные – вы Африка!»

Алматы глазами астанчанки: «У вас жара за 30! Вы не то, что южные – вы Африка!»

Все дороги ведут в Алматы. Хотелось бы поспорить, учитывая, как я насмешливо провожала друзей или коллег, которые покидали родную Астанушечку и переезжали «на юг».
SogdiK
21 июля 2017 / 18:25
  • 1905
  • 34
Королева пепла. Рекап 2 серии 7 сезона сериала «Игра престолов»

Королева пепла. Рекап 2 серии 7 сезона сериала «Игра престолов»

Всем привет! Продолжаем традиционную серию рекапов, посвящённых, пожалуй, главному сериалу современности - "Игре престолов". Спойлеры обязательны, иначе и быть не может!
Seattle
25 июля 2017 / 16:15
  • 1478
  • 22
Лечиться нельзя умереть. Страшно, когда запятая поставлена якобы «законом бога»

Лечиться нельзя умереть. Страшно, когда запятая поставлена якобы «законом бога»

Стало известно о смерти четырехлетней Виктории Сусаевой. Отец девочки намерен подать на бывшую супругу в суд, так как уверен, что в смерти дочери виноваты ее религиозные воззрения.
lyalusha
21 июля 2017 / 14:35
  • 1568
  • 16