Контакты
Подписка
МЕНЮ
Контакты
Подписка

Габи Рейш: специалисты на рынке создают все новые и новые технологии предотвращения угроз

Габи Рейш: специалисты на рынке создают все новые и новые технологии предотвращения угроз

Габи Рейш: специалисты на рынке создают все новые и новые технологии предотвращения угроз


07.09.2015



О наиболее заметных тенденциях на рынке информационной безопасности, мобильных угрозах, а также подходах к разработке решений для мобильной защиты и том, как направление решений по обеспечению безопасности будет развиваться в ближайшем будущем рассказал вице-президент по продуктовому менеджменту компании Check Point Software Technologies Габи Рейш.

- Какие тенденции на рынке безопасности сейчас являются наиболее заметными?

Сейчас мы наблюдаем множество типов атак, большинство из которых носят стихийный характер, но в то же время очень распространены таргетированные атаки на предприятия, правительственные на организации и конкретных людей. Кроме того, многие атаки стали намного сложнее за последние пять лет. С одной стороны, специалисты на рынке создают все новые и новые технологии предотвращения угроз. С другой стороны, киберпреступники также наращивают свой арсенал.

В основном мы сталкиваемся с базовыми атаками, но встречаются также продвинутые типы атак. Злоумышленники проводят такие атаки одновременно на нескольких уровнях и направлениях, что затрудняет их обнаружение. Таким образом они хотят получить доступ к внутренней сети, проникнуть в нее или украсть что-то, что им нужно. Подобные инциденты происходят в различных отраслях и с разными целями по всему миру.

Мы также наблюдаем увеличение количества нападений, организованных государственными службами.

- Есть ли какие-то тренды, характерные для европейского региона и России?

Не думаю, что есть принципиальные отличия в направлениях атак. Мы живем в глобализированном мире, где атаки могут совершаться из любой точки на объекты по всему земному шару. Интернет - это очень маленькая деревня.

Возможно, характерным для Европы трендом являются проблемы защиты личных данных, связанные с действующими в этом регионе законодательными нормами. А также опасения по поводу продуктов, разработанных в США, связанные с защитой личных данных и недавней историей с АНБ и другими аналогичными случаями.

- Ландшафт угроз сегодня достаточно разнообразен, насколько серьезной проблемой являются мобильные угрозы?

Современные предприятия часто пренебрегают вопросами мобильной безопасности. Организации хорошо понимают ценность физических активов и методы их защиты, но в современных реалиях BYOD и использования гаджетов для бизнеса они упускают из виду необходимость обеспечения защиты этих устройств. Есть интересные данные исследования компании BT Global, согласно которым более 50% опрошенных предприятий были готовы пожертвовать безопасностью, чтобы дать своим сотрудникам возможность работы с мобильными устройствами.

В феврале Check Point проводила исследование совместно с Lacoon (до приобретения компании), отражающее статистику количества вредоносных программ, которые можно обнаружить внутри организации на Android и iOS-устройствах. Их число постоянно увеличивается. Например, с помощью недавно обнаруженной уязвимости Certifi-gate злоумышленник может получить доступ и контроль над устройством на Android. Несмотря на то, что число угроз для мобильных устройств постоянно растет, советы экспертов по безопасности и соответствующие решения остаются без должного внимания.

Мы привыкли использовать гаджеты в повседневной жизни, поэтому неудивительно, что мы стремимся применять их и для решения рабочих задач. Проблема заключается в том, что большинство из нас не знают, как защитить эти устройства от современных продвинутых угроз. Мы легко проходим по случайным ссылкам и скачиваем приложения, не задумываясь о том, к чему могут привести наши действия. Самая большая угроза заключается в том, что большинство людей либо не придают значения этим рискам, либо не знают, как защитить себя от них.

- Для кого мобильные угрозы более опасны - для корпоративного сектора или частных пользователей?

И для тех, и для других. Если вредоносная программа попадет в смартфон пользователя, киберпреступник получит доступ ко всей информации на нем. А если вы используете инфицированный смартфон в корпоративной среде, то через Wi-Fi или 3G/4G заражается вся сеть компании. Через зараженное устройство злоумышленник может получить доступ к обширным корпоративным данным. Только представьте себе, что таким уязвимым гаджетом хакер способен управлять на расстоянии - например, он может включить на нем микрофон и записывать переговоры в конференцзале, обращаться через него к файловой системе организации и совершать другие опасные действия. Поэтому такая угроза актуальна для обеих сторон и касается как личных, так и корпоративных данных.

- Какие устройства наиболее уязвимы для хакеров?

Статистика показывает, что больше уязвимостей имеют устройства на платформе Android, они чаще подвергаются нападению. Это происходит из-за более доступного исходного кода приложений. Одним из источников этого кода является, конечно, Google. Неконтролируемый и незащищенный источник кода ограничивает контроль над размещаемыми приложениями. Тем не менее iOS также имеет свои уязвимости, мы обнаружили множество как существующих, так и потенциальных уязвимостей в этой платформе.

- Как вендоры, в частности Check Point, подходят к разработке решений для мобильной защиты? На что делается упор?

С нашей точки зрения, в обеспечении мобильной безопасности есть два направления.

С одной стороны, мы решаем задачу по защите корпоративных данных на мобильных устройствах. Для этого мы разработали пакет решений Check Point Mobile Capsule, который помогает защитить корпоративную информацию на устройстве.

Второе направление, более инновационное, заключается в защите мобильных устройств от вредоносных программ и атак. Для этого Check Point создал продукт под названием Mobile Threat Prevention (использующий технологию Lacoon, компании, которую Check Point приобрела в апреле этого года). Check Point MTP обеспечивает обнаружение и предотвращение угроз внутри самого устройства (на уровне ОС), в приложениях и в сети (например, в случае атак типа Man-in-the-Middle). Для обнаружения неизвестных атак применяется поведенческий анализ, а также комбинация самых современных средств, таких как эмуляция мобильных угроз, усовершенствованный анализ кода, выявление аномальных событий на устройстве. Check Point имеет высокий процент обнаружения угроз и обеспечивает прозрачный пользовательский опыт, что облегчает его внедрение.

- Сейчас очень часто появляются сообщения не столько о хакерских атаках, сколько об уязвимостях в различных системах, в том числе в мобильных платформах и устройствах. Что следует делать пользователям, устройства которых потенциально уязвимы?

Производители устройств и поставщики услуг беспроводной связи должны обеспечивать обновления безопасности для полноценной защиты вашего устройства от уязвимостей типа Certifi-gate. Пользователям мы рекомендуем предпринять следующие шаги для снижения рисков:

Тщательно изучите приложение перед его установкой, чтобы убедиться в том, что оно безопасно и надежно.

 Свяжитесь с производителем устройства и поставщиком услуг мобильной связи для получения информации об обновлениях систем безопасности.

 Устанавливайте последние версию Android/iOS и ROM по мере их выпуска.

 Удалите или отключите все плагины удаленной техподдержки, если это возможно, в соответствии с инструкцией поставщика.

 Избегайте установки приложений из подозрительных источников, например из сторонних магазинов приложений или по незнакомым ссылкам.

- Как сфера безопасности мобильных устройств будет развиваться в ближайшем будущем? В каком направлении вы собираетесь развивать продукты Check Point?

Одна из областей - это предотвращение угроз в целом, включая предотвращение атак на мобильные устройства. Мы постоянно работаем над добавлением новых возможностей обнаружения вредоносных программ по мере развития угроз безопасности. Также важно понимать различные направления атак, так как средства, срабатывающие против одного вида ПО, могут быть неэффективными против другого. Развитие обнаружения угроз, работа с новыми платформами, например, с iOS и Android, помогают нам постоянно улучшать решения, которые мы предлагаем потребителям.

Вторая область - это разработка мощных решений для восстановления и устранения последствий атак, чтобы в случае атаки предоставить клиентам максимальную видимость происходящего, а также решения по устранению угроз и ликвидации их последствий. Необходима более тесная интеграция с устройствами передачи и обработки мобильных данных и новые инструменты для очистки данных и приложений. Так мы хотим обеспечить людям и хороший пользовательский опыт, и наилучшую защиту.

Источник:
comnews.ru