Пожалуйста, отключите AdBlock!
AdBlock мешает корректной работе нашего сайта.
Выключите его для полного доступа ко всем материалам РБК
Лента новостей
Moody’s впервые за два года повысил рейтинг Греции 02:45, Экономика В Минобороны рассказали о выведенном на орбиту спутнике 02:12, Технологии и медиа Трамп учредил комиссию по защите американских выборов от хакеров 01:51, Политика Жертвами взрывов в Пакистане стали 40 человек 01:48, Политика SpaceX вывела на орбиту первый болгарский телекоммуникационный спутник 01:16, Технологии и медиа NYT сообщил о переговорах между США и Сирией о похищенном американце 00:51, Политика Запущенный с Плесецка спутник Минобороны вывели на орбиту 23 июн, 23:47, Технологии и медиа В Саудовской Аравии заявили о раскрытом теракте против паломников в Мекке 23 июн, 23:44, Общество Джонни Депп извинился за шутку об убийстве Трампа 23 июн, 23:32, Политика Портрет миллионера: как богатые россияне избегают рискованных инвестиций 23 июн, 23:27, Деньги WP узнала претензии Трампа к пакету антироссийских санкций 23 июн, 23:19, Политика Amazon решил запатентовать башню для доставляющих товары дронов 23 июн, 23:05, Технологии и медиа ЕС ужесточит визовый режим для не принимающих обратно мигрантов стран 23 июн, 22:40, Политика Станислав Черчесов назвал неважными слова капитана сборной Мексики 23 июн, 22:00, Спорт Ракета «Союз-2.1в» стартовала с космодрома Плесецк с аппаратом Минобороны 23 июн, 21:52, Технологии и медиа Белый дом не исключил встречу Путина и Трампа на G20 23 июн, 21:47, Политика Замглавы МЭР стал кандидатом на пост гендиректора «Почты России» 23 июн, 21:35, Бизнес СМИ передали о новых полетах США в районе запусков «Калибров» по Сирии 23 июн, 21:22, Политика Россия передала США данные о пяти плененных во Вьетнаме американцах 23 июн, 21:17, Политика Жительниц Томска оштрафовали за запись видеообращения к Путину 23 июн, 21:15, Политика Главреду «Страна.ua» предъявили обвинение в вымогательстве 23 июн, 20:47, Политика «Чикаго» расстался с лучшим бомбардиром сборной России на ЧМ-2017 23 июн, 20:46, Спорт Нефть приготовилась закрыть полугодие худшими результатами за 20 лет 23 июн, 20:39, Экономика The Washington Post узнала о «новом утреннем ритуале» Трампа 23 июн, 20:21, Политика Департамент нефтегазохимии «Роснефти» возглавил экс-глава САНОРСа 23 июн, 20:12, Бизнес В Подмосковье завели дело после обмана дольщиков на 700 млн руб. 23 июн, 20:09, Общество МВД заявило о возможности водителя избежать наезда на «пьяного» ребенка 23 июн, 20:07, Общество Госдума запросит материалы дела о сбитом в Подмосковье «пьяном» ребенке 23 июн, 20:01, Общество
Круговая оборона: какие киберугрозы будут актуальны в 2016 году
Технологии и медиа, 21 дек, 2015 13:06
0
Василий Дягилев Круговая оборона: какие киберугрозы будут актуальны в 2016 году
Технологии становятся все сложнее, а хакеры используют все более продвинутые инструменты атак, работая не только с кодом, но и с психологией людей

Борьба с киберугрозами — это бесконечная игра в кошки-мышки. Хакеры постоянно ищут новые способы проникновения в сети, специалисты по безопасности придумывают, как с этим бороться. Злоумышленники всегда на шаг впереди. Это подтверждают громкие инциденты взломов и утечек в компаниях Anthem, Experian, Carphone Warehouse, Ashley Madison и TalkTalk в этом году.

Количество атак увеличивается с каждым годом. Например, по данным независимой лаборатории AV-Test, за 2014 год количество неизвестных вредоносных программ выросло на 71% — с 83 тыс. до 142 тыс. В этом же году компании по всему миру каждый час загружали 106 неизвестных видов вредоносного ПО, это в 48 раз больше, чем в 2013 году.

Описывая новую волну угроз, мы надеемся помочь компаниям и людям опередить киберпреступников, которые постоянно совершенствуют свои инструменты и тактики атак.

Человек как слабое звено

В 2016 году в самых масштабных атаках хакеры будут использовать вредоносные программы, специально разработанные для проникновения в сети конкретных компаний, как это было в случае взлома ретейлера Target (США). Хотя пользователям и малому бизнесу стоит по-прежнему опасаться стандартных атак, при попытке проникновения в крупные организации с более совершенными средствами защиты злоумышленники будут действовать на более высоком уровне. В их арсенале глубокий комплексный фишинг, а также приемы социальной инженерии. Такой подход подразумевает использование психологических приемов и манипуляций, чтобы жертва добровольно совершила необходимые злоумышленникам действия или передала ценную информацию. Как известно, самое слабое звено в любой цепи — это человек.

Если использовать социальную инженерию не получается, злоумышленники все чаще используют более продвинутые версии существующих вредоносных программ. В этих атаках используются уязвимости IT-системы, о которых ее разработчики не подозревают, или совершенно новые виды угроз, от которых еще не разработаны средства защиты. Они могут беспрепятственно проходить традиционную технологию «песочницы» — виртуальную карантинную область, в которой система безопасности открывает и проверяет подозрительный файл. Поэтому новые векторы атак требуют проактивных комплексных решений, которые могут отслеживать неуловимое вредоносное ПО. «Песочницы» на уровне процессора способны идентифицировать самые опасные угрозы на начальной стадии, еще до того как вредоносная программа попытается обойти системы обнаружения и заразить сеть.

В последние годы корпорации активно внедряют виртуализацию, используя SDN и облачные вычисления. Виртуализованные среды сложны и создают новые сетевые уровни. И только сейчас мы видим настоящее понимание того, как обеспечивать безопасность таких сред — с переходом на виртуальную инфраструктуру в компаниях должен быть организован новый уровень защиты.

Для обеспечения защиты от многосторонних угроз специалисты по безопасности будут все чаще полагаться на централизованные решения по управлению безопасностью. Многочисленные продукты и решения точечного действия затрудняют управление и фактически препятствуют, а не облегчают обеспечение безопасности. Поэтому консолидация — это эффективный способ упростить и улучшить защиту всей организации, чтобы новые угрозы не затерялись «в щелях» между системами.

iOS не спасет

Число мобильных атак продолжает расти по мере того, как гаджеты становятся обычным делом в офисной среде. Это дает хакерам прямой и потенциально прибыльный доступ к личным и корпоративным данным. Согласно отчету Check Point Security Report 2015, 42% организаций пострадали от инцидентов мобильной безопасности. 82% компаний ожидают роста числа таких инцидентов. В этом году были обнаружены несколько серьезных уязвимостей в мобильных системах, включая Certifigate на сотнях миллионов устройств Android, и XcodeGhost, первое серьезное вредоносное ПО, атакующее устройства iOS, на которых не проводилась операция Jailbreak. Мы ожидаем, что в следующем году будут обнаружены новые серьезные мобильные уязвимости.

В 2015 году вышло в свет несколько новых операционных систем, например Windows 10 и iOS 9. Основная часть атак на корпорации в последние годы велась через Windows 7, так как Windows 8 была не так широко распространена. Однако массовый переход на Windows 10 благодаря возможности бесплатной загрузки приведет к тому, что киберпреступники обратят на нее свое внимание. Они будут искать уязвимости в новой системе, которая часто обновляется и недостаточно знакома пользователям.

Интернет вещей еще формируется и, судя по всему, не окажет значительного влияния на жизнь людей в 2016 году. Тем не менее организациям уже сейчас пора задуматься о том, как они будут защищать «умные» устройства, и подготовиться к широкому распространению интернета вещей. Ключевые вопросы, которые пользователь должен задать самому себе, — «Куда уходят мои данные?» и «Что будет, если эти данные попадут в чужие руки?». Год назад Check Point обнаружил уязвимость в роутерах SOHO по всему миру, которая давала хакерам возможность взломать эти роутеры, чтобы атаковать любые подключенные устройства. Таких уязвимостей в подключаемых устройствах будет больше.

Носимая электроника вроде смарт-часов постепенно проникает в компании, принося с собой новые риски и вызовы. В их числе — безопасность данных, возможность хакеров через троян удаленного доступа к устройству записывать аудио и видео и многое другое. Именно поэтому компаниям, дозволяющим использование таких устройств, необходимо убедиться в том, что они защищены шифрованием и надежными паролями.

Кибервойны

В зоне интересов хакеров не только банки и IT-компании. В декабре 2014 года хакерской атаке подвергся металлургический комбинат в Германии. Злоумышленники получили доступ к производственной сети и нанесли серьезный урон предприятию. Атаки на предприятия коммунального хозяйства и ключевые промышленные комплексы продолжатся. А так как системы контроля все чаще объединяются между собой в сети, увеличатся и потенциальные масштабы атак. В результате необходима еще более эффективная защита.

Все чаще войны в киберпространстве ведутся между государствами, национальными группировками и секретными службами. На слуху инциденты с Sony Pictures, история атаки на иранские ядерные заводы с помощью Stuxnet и недавнее заявление группировки Anonymous о начале кибервойны с ИГ (деятельность организации запрещена в России). Пока существует напряженность между странами или влиятельными объединениями, киберпространство будут использовать как поле боя. Через него можно получить доступ к критическим данным, нарушить работу инфраструктурных объектов и лишить противника ресурсов или свободы действий.

В 2015 году появились первые случаи хакерского взлома автомобилей, при которых злоумышленники использовали внутреннее ПО машин. Доступ к бортовому компьютеру может позволить хакерам получить личные данные владельца и контроль над всеми системами автомобиля, а значит, и над людьми, которые находятся внутри. В июле компания Fiat Chrysler отозвала в США 1,4 млн автомобилей Jeep Cherokee после того, как специалисты по безопасности обнаружили, что эти машины можно взломать с помощью подключенной мультимедийной системы. Современные автомобили напичканы гаджетами и подключенными к интернету системами, поэтому внедрение средств защиты становится необходимым шагом. То же касается комплексных систем пассажирских самолетов, поездов и других видов общественного транспорта.

IT становятся частью нашей повседневной жизни дома и на работе, но за очевидными выгодами мы часто не замечаем опасности. Вслед за усложнением технологий хакеры используют все более продвинутые и многовекторные инструменты атак, работая не только с кодом, но и с психологией людей. Чтобы не стать их жертвой, стоит начать относиться к безопасности не как к надстройке, а как к одной из основных составляющих современных информационных технологий.

Об авторах
Василий Дягилев глава представительства Check Point Software Technologies в России и СНГ
Точка зрения авторов, статьи которых публикуются в разделе «Мнения», может не совпадать с мнением редакции.