Контакты
Подписка
МЕНЮ
Контакты
Подписка

Прогнозы угроз на 2013 год и далее

Прогнозы угроз на 2013 год и далее

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Прогнозы угроз на 2013 год и далее

Согласно исследованиям компании Trend Micro, в 2013 г. управление безопасностью устройств, небольших бизнес-систем и крупных корпоративных сетей станет сложнее, чем когда-либо ранее.

На смену единой среде персональных компьютеров приходят все более разнообразные платформы, каждая из которых имеет собственный пользовательский интерфейс, ОС и модель обеспечения безопасности. Тем временем в условиях распространения виртуализации, облачных платформ и ориентированности на пользователя предприятиям все труднее защищать свою интеллектуальную собственность и деловую информацию. Такое разнообразие вычислительных сред откроет перед киберпреступниками и другими инициаторами угроз еще более широкие возможности для извлечения прибыли, хищения информации и подрыва деятельности организаций-жертв.

Миллион вредоносных и потенциально опасных приложений для Android

Число вредоносных и потенциально опасных приложений для Android, которое, как ожидалось, составит не менее 350 тыс. к концу 2012 г., в 2013 г. увеличится втрое, что согласуется с прогнозируемыми темпами распространения самой ОС.

Android может стать таким же безусловным лидером на рынке мобильных устройств, каким ОС Windows была в секторе настольных компьютеров и ноутбуков.


Вредоносные и потенциально опасные приложения для Android становятся все более изощренными. Компания Google повысила безопасность платформы Android. Система сканирования приложений под названием Bouncer была впервые представлена в феврале, а позднее интегрирована в устройства с последней версией Android - Jelly Bean (Android 4.2). Благодаря улучшенному диалоговому окну разрешений стало понятнее, какие разрешения запрашивает устанавливаемое приложение.

Однако эти меры не снизят привлекательность платформы для киберпреступников и похитителей информации.

Windows 8 - индивидуальная улучшенная защита

По сравнению с предыдущими версиями ОС в систему безопасности Windows 8 внесены некоторые важные улучшения. Наиболее существенные из них незаметны для пользователя, но приносят ощутимую пользу.

Такие функции, как безопасная загрузка и драйвер раннего запуска антивредоносной программы (ELAM), способствуют укреплению защиты и не требуют никаких действий от пользователя. Кроме того, в новой ОС реализована базовая антивирусная защита с помощью компонента Защитник Windows®.

В Windows 8 поддерживаются приложения из Магазина Windows, которые отличаются от традиционных для настольных систем. Эти приложения работают скорее как мобильные. По умолчанию они помещаются в изолированную среду. Чтобы опубликовать их для продажи или бесплатного использования, нужно получить одобрение корпорации "Майкрософт". Это обеспечивает более безопасный способ их загрузки.

По прогнозам аналитиков Gartner, широкое развертывание Windows 8 на большинстве предприятии начнется не раньше 2014 г.

Легальные облачные службы в интересах киберпреступников

Многие предприятия и индивидуальные пользователи получили значительные преимущества от перехода на облачные вычисления. Благодаря общедоступным облачным службам компании могут сократить расходы и повысить удобство использования и надежность.

Однако облачные среды не менее привлекательны и для киберпреступников. Вот несколько примеров легальных облачных служб, которыми они воспользовались:

  • через блоги, Facebook и Twitter передавались команды с командных серверов;
  • документы Google, Dropbox и Pastebin использовались как приемники для извлеченных данных;
  • сервис Amazon EC2 служил универсальной системой для совершения различных вредоносных действий.

Как правило, поставщики услуг успешно блокируют пользователей-злоумышленников, однако полностью предотвратить противоправные действия им не удается.

Угроза утечки данных не теряет своей актуальности

Инфраструктуры хранения данных независимо от своего местонахождения станут объектами атак, направленных на хищение важной информации.

При переносе конфиденциальных сведений в облако корпорации обнаружат, что решения, призванные предотвращать массовое хищение данных с локальных серверов, не так эффективны в облачной среде. Это может быть связано с ограничениями имеющихся облачных платформ.

IT-администраторы должны быть уверены в том, что их решения для обеспечения безопасности в облаке правильно настроены и справляются со своей задачей.

Борьба с мировой киберпреступностью

Некоторые страны уже создали службы по борьбе с киберпреступностью, однако в большинстве промышленно развитых стран эффективное законодательство в этой сфере будет введено не ранее 2015 г.

Чтобы создать стабильную систему, способную противодействовать хакерским атакам из других стран, правительства и правоохранительные органы должны сначала прийти к единому пониманию того, что такое киберпреступность.

Анализ угроз станет важной составляющей стандартной системы безопасности для организаций, подверженных повышенному риску атак.

Вредоносные программы будут эволюционировать

Электронные атаки станут еще разрушительнееВ 2013 г. мы станем свидетелями еще большего числа кибератак, направленных на изменение или уничтожение данных либо даже на причинение физического ущерба инфраструктуре той или иной страны. Такое развитие событий может стать логическим продолжением имеющих место процессов сбора информации, которые связываются с деятельностью хакерских групп или отдельных хакеров, спонсируемых правительственными службами. Раскрытие лиц, групп, компаний или даже стран, стоящих за этими атаками, по-прежнему будет непростой задачей.

Даже если появятся новые угрозы такого типа, их число будет незначительно. Атаки станут более изощренными в смысле развертывания.

Разработчики вредоносных программ уже используют в своих целях широкий спектр инструментов. В 2013 г. они будут только совершенствоваться в ответ на усилия, прилагаемые поставщиками систем безопасности. Недавний пример - набор инструментов для взлома Blackhole Exploit Kit 2.0, который появился после успешных попыток заблокировать спам, создаваемый с помощью набора Blackhole Exploit Kit 1 .х.

Киберпреступники сосредоточатся в первую очередь на том, как осуществить атаки таким образом, чтобы не вызвать подозрения у намеченной жертвы.

Сотрудничество между различными группировками в нелегальном сообществе киберпреступников станет в 2013 г. более распространенным. Они сосредоточат усилия на проведении специализированных атак и на конкретных целях.

Рекомендации для конечных пользователей

Защитите свой компьютер

Рекомендации по использованию IT-инфраструктуры

  • Определите решения, политики и процедуры, которые помогут снизить риск атак.
  • Устранение проблем. На случай нарушения компьютерной безопасности держите наготове планы и процедуры, чтобы знать. с помощью каких ресурсов можно устранить угрозу.
  • Возмещение ущерба. Будьте готовы устранить ущерб, нанесенный сотрудникам и клиентам, чтобы минимизировать потери для бизнеса и деловой репутации.
  • Применяйте последние обновления и исправления для программ и ОС. Включайте автоматическое обновление везде, чтобы уменьшить число уязвимостей.
  • Если вы получили электронное сообщение, в котором запрашивается личная или конфиденциальная информация, не отвечайте на него, не переходите по ссылкам и не звоните по номерам, указанным в нем. Официальные организации никогда не запрашивают подобную информацию по электронной почте.
  • Никогда не открывайте вложения и не переходите по ссылкам в сообщениях. Если вы доверяете отправителю, просканируйте вложения, прежде чем открывать их. Никогда не предоставляйте ПДн в ответах по электронной почте или в мгновенных сообщениях.
  • Регулярно проверяйте выписки по банковским счетам, а также кредитным и дебетовым картам, чтобы убедиться в отсутствии несанкционированных операции.
  • Остерегайтесь Web-страниц, которые требуют установить ПО. Сканируйте загружаемые программы перед их запуском.
  • Не предоставляйте ПДн в ответ на несанкционированные запросы через Интернет.
  • Совершая покупки, банковские или другие финансовые операции через Интернет, убедитесь в том, что адрес Web-сайта начинается с https.

Защитите свое мобильное устройство

  • Используйте встроенные функции безопасности смартфона.
  • Не подключайтесь к бесплатным, но незащищенным сетям Wi-Fi.
  • Тщательно проверяйте каждое загружаемое приложение вне зависимости от источника, изучая отзывы других пользователей и репутацию разработчика.
  • Разберитесь в том, какие разрешения и возможности вы предоставляете приложению на смартфоне, прежде чем подтвердить их.
  • Рассмотрите возможность покупки приложения для защиты мобильного устройства.

Обеспечьте надежность используемых паролей

  • Вместо коротких, простых и легко угадываемых паролей используйте совершенно случайные, но запоминающиеся фразы.
  • Не используйте один и тот же пароль для входа на разные сайты. Например, не применяйте одинаковые пароли для доступа к банковскому счету и своей учетной записи в социальной сети.
  • Меняйте пароли каждые несколько месяцев.
  • Подумайте об использовании диспетчера паролей.


Рекомендации для предприятий

Используйте эффективные решения для защиты своего бизнеса

  • Внедряйте решения, в которых используются технологии облачной защиты.
  • Собирайте информацию о внешних и локальных угрозах в рамках стратегии по защите от направленных атак. Установите решения безопасности, которые могут обеспечить получение подробных данных и полный контроль над сетью, необходимый для борьбы с современными постоянными угрозами и направленными атаками.
  • При переходе предприятий на облачные вычисления безопасность становится все более насущной проблемой. В ходе проектов виртуализации, являющихся ключевым этапом полного перехода к облачным вычислениям, следует использовать средства защиты с поддержкой виртуализации.
  • Будьте на шаг впереди угроз, знакомясь с блогами и другими информационными страницами, посвященными безопасности.

Защитите интересы своих клиентов

  • Стандартизируйте обмен сообщениями в компании и уведомите клиентов о своей политике в отношении электронной почты и Web-сайта. Это поможет клиентам отличать настоящие сообщения от поддельных.
  • Разработайте и внедрите действенные рекомендации по использованию IT-инфраструктуры.
  • Чтобы защитить бизнес, вам и вашим сотрудникам необходимо изучить принципы безопасной работы с компьютерами, в том числе в Интернете.

Поматериалам
www.trendmicro.com.ru

Опубликовано: Журнал "Information Security/ Информационная безопасность" #6, 2012
Посещений: 6437

Приобрести этот номер или подписаться

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций