Прямой эфир

К сожалению, ваш браузер
не поддерживает
потоковое видео.

Попробуйте

установить Flash-плеер
Круговая оборона: какие киберугрозы будут актуальны в 2016 году
Лента новостей 6:22 МСК
Министры стран еврозоны согласовали выделение Греции 10,3 млрд евро Политика, 05:06 Пенсионный фонд впервые задержал перечисление средств в НПФ Экономика, 04:55 Пентагон прокомментировал слова Лаврова о координации действий в Сирии Политика, 04:11 В Португалии экстренно приземлился пассажирский самолет EasyJet Общество, 03:22 СМИ узнали о «дутом» спросе на российские еврооблигации Экономика, 03:16 Скончался российский хаус-диджей Град Общество, 02:16 Гендиректор Unicredit объявил о своей отставке Бизнес, 02:08 СМИ опровергли информацию об уничтожении вертолетов в Сирии боевиками ИГ Политика, 02:03 «Роскосмос» отказался от поездки на авиакосмическое шоу в Фарнборо Общество, 01:55 Сердюкова назначили главой ТСЖ в доме Васильевой Общество, 01:35 Перед падением А320 EgyptAir сообщил о росте температуры в кабине пилотов Общество, 01:30 Toyota объявила об инвестировании в сервис такси Uber Бизнес, 00:18 Команда «Яндекса»: из стартапа в корпорацию Фотогалерея, 00:07 Пятилетний забег: как изменился «Яндекс» с момента IPO Технологии и медиа, 00:06 Эксперты объяснили отличия праймериз «Единой России» от западных выборов Политика, 00:00 «Газпром» заявил о достижении дна на рынке газа Экономика, Вчера, 23:55 В Минфине остались довольны размещением евробондов Экономика, Вчера, 23:31 Новый премьер Турции заявил о стремлении наладить отношения с Москвой Политика, Вчера, 22:42 Жена осужденного за нарушения на митингах сообщила о погроме у себя дома Общество, Вчера, 22:04 Асимметричный обмен: как планируют освобождать Савченко и «бойцов ГРУ» Политика, Вчера, 21:47 На Украине решили санировать крупнейшую нефтяную компанию Бизнес, Вчера, 21:47 Кремль заявил об отсутствии уведомления по иску семей жертв крушения MH17 Политика, Вчера, 21:45 Бывший охранник Путина отказался декларировать доходы Политика, Вчера, 21:41 Twitter объявил об ослаблении ограничения в 140 знаков Технологии и медиа, Вчера, 21:30 Ни токаря, ни певицы: кто из именитых депутатов проиграл партийные выборы Фотогалерея, Вчера, 21:09 «Роскосмос» решил не продлевать контракты по доставке астронавтов к МКС Технологии и медиа, Вчера, 20:53 На поддержку ветеранов операции в Сирии предложили дать миллиард рублей Политика, Вчера, 20:44
21 дек 2015, 13:06 Технологии и медиа
Круговая оборона: какие киберугрозы будут актуальны в 2016 году
Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ
Технологии становятся все сложнее, а хакеры используют все более продвинутые инструменты атак, работая не только с кодом, но и с психологией людей

Борьба с киберугрозами — это бесконечная игра в кошки-мышки. Хакеры постоянно ищут новые способы проникновения в сети, специалисты по безопасности придумывают, как с этим бороться. Злоумышленники всегда на шаг впереди. Это подтверждают громкие инциденты взломов и утечек в компаниях Anthem, Experian, Carphone Warehouse, Ashley Madison и TalkTalk в этом году.

Количество атак увеличивается с каждым годом. Например, по данным независимой лаборатории AV-Test, за 2014 год количество неизвестных вредоносных программ выросло на 71% — с 83 тыс. до 142 тыс. В этом же году компании по всему миру каждый час загружали 106 неизвестных видов вредоносного ПО, это в 48 раз больше, чем в 2013 году.

Описывая новую волну угроз, мы надеемся помочь компаниям и людям опередить киберпреступников, которые постоянно совершенствуют свои инструменты и тактики атак.

Человек как слабое звено

В 2016 году в самых масштабных атаках хакеры будут использовать вредоносные программы, специально разработанные для проникновения в сети конкретных компаний, как это было в случае взлома ретейлера Target (США). Хотя пользователям и малому бизнесу стоит по-прежнему опасаться стандартных атак, при попытке проникновения в крупные организации с более совершенными средствами защиты злоумышленники будут действовать на более высоком уровне. В их арсенале глубокий комплексный фишинг, а также приемы социальной инженерии. Такой подход подразумевает использование психологических приемов и манипуляций, чтобы жертва добровольно совершила необходимые злоумышленникам действия или передала ценную информацию. Как известно, самое слабое звено в любой цепи — это человек.

Если использовать социальную инженерию не получается, злоумышленники все чаще используют более продвинутые версии существующих вредоносных программ. В этих атаках используются уязвимости IT-системы, о которых ее разработчики не подозревают, или совершенно новые виды угроз, от которых еще не разработаны средства защиты. Они могут беспрепятственно проходить традиционную технологию «песочницы» — виртуальную карантинную область, в которой система безопасности открывает и проверяет подозрительный файл. Поэтому новые векторы атак требуют проактивных комплексных решений, которые могут отслеживать неуловимое вредоносное ПО. «Песочницы» на уровне процессора способны идентифицировать самые опасные угрозы на начальной стадии, еще до того как вредоносная программа попытается обойти системы обнаружения и заразить сеть.

В последние годы корпорации активно внедряют виртуализацию, используя SDN и облачные вычисления. Виртуализованные среды сложны и создают новые сетевые уровни. И только сейчас мы видим настоящее понимание того, как обеспечивать безопасность таких сред — с переходом на виртуальную инфраструктуру в компаниях должен быть организован новый уровень защиты.

Для обеспечения защиты от многосторонних угроз специалисты по безопасности будут все чаще полагаться на централизованные решения по управлению безопасностью. Многочисленные продукты и решения точечного действия затрудняют управление и фактически препятствуют, а не облегчают обеспечение безопасности. Поэтому консолидация — это эффективный способ упростить и улучшить защиту всей организации, чтобы новые угрозы не затерялись «в щелях» между системами.

iOS не спасет

Число мобильных атак продолжает расти по мере того, как гаджеты становятся обычным делом в офисной среде. Это дает хакерам прямой и потенциально прибыльный доступ к личным и корпоративным данным. Согласно отчету Check Point Security Report 2015, 42% организаций пострадали от инцидентов мобильной безопасности. 82% компаний ожидают роста числа таких инцидентов. В этом году были обнаружены несколько серьезных уязвимостей в мобильных системах, включая Certifigate на сотнях миллионов устройств Android, и XcodeGhost, первое серьезное вредоносное ПО, атакующее устройства iOS, на которых не проводилась операция Jailbreak. Мы ожидаем, что в следующем году будут обнаружены новые серьезные мобильные уязвимости.

В 2015 году вышло в свет несколько новых операционных систем, например Windows 10 и iOS 9. Основная часть атак на корпорации в последние годы велась через Windows 7, так как Windows 8 была не так широко распространена. Однако массовый переход на Windows 10 благодаря возможности бесплатной загрузки приведет к тому, что киберпреступники обратят на нее свое внимание. Они будут искать уязвимости в новой системе, которая часто обновляется и недостаточно знакома пользователям.

Интернет вещей еще формируется и, судя по всему, не окажет значительного влияния на жизнь людей в 2016 году. Тем не менее организациям уже сейчас пора задуматься о том, как они будут защищать «умные» устройства, и подготовиться к широкому распространению интернета вещей. Ключевые вопросы, которые пользователь должен задать самому себе, — «Куда уходят мои данные?» и «Что будет, если эти данные попадут в чужие руки?». Год назад Check Point обнаружил уязвимость в роутерах SOHO по всему миру, которая давала хакерам возможность взломать эти роутеры, чтобы атаковать любые подключенные устройства. Таких уязвимостей в подключаемых устройствах будет больше.

Носимая электроника вроде смарт-часов постепенно проникает в компании, принося с собой новые риски и вызовы. В их числе — безопасность данных, возможность хакеров через троян удаленного доступа к устройству записывать аудио и видео и многое другое. Именно поэтому компаниям, дозволяющим использование таких устройств, необходимо убедиться в том, что они защищены шифрованием и надежными паролями.

Кибервойны

В зоне интересов хакеров не только банки и IT-компании. В декабре 2014 года хакерской атаке подвергся металлургический комбинат в Германии. Злоумышленники получили доступ к производственной сети и нанесли серьезный урон предприятию. Атаки на предприятия коммунального хозяйства и ключевые промышленные комплексы продолжатся. А так как системы контроля все чаще объединяются между собой в сети, увеличатся и потенциальные масштабы атак. В результате необходима еще более эффективная защита.

Все чаще войны в киберпространстве ведутся между государствами, национальными группировками и секретными службами. На слуху инциденты с Sony Pictures, история атаки на иранские ядерные заводы с помощью Stuxnet и недавнее заявление группировки Anonymous о начале кибервойны с ИГ (деятельность организации запрещена в России). Пока существует напряженность между странами или влиятельными объединениями, киберпространство будут использовать как поле боя. Через него можно получить доступ к критическим данным, нарушить работу инфраструктурных объектов и лишить противника ресурсов или свободы действий.

В 2015 году появились первые случаи хакерского взлома автомобилей, при которых злоумышленники использовали внутреннее ПО машин. Доступ к бортовому компьютеру может позволить хакерам получить личные данные владельца и контроль над всеми системами автомобиля, а значит, и над людьми, которые находятся внутри. В июле компания Fiat Chrysler отозвала в США 1,4 млн автомобилей Jeep Cherokee после того, как специалисты по безопасности обнаружили, что эти машины можно взломать с помощью подключенной мультимедийной системы. Современные автомобили напичканы гаджетами и подключенными к интернету системами, поэтому внедрение средств защиты становится необходимым шагом. То же касается комплексных систем пассажирских самолетов, поездов и других видов общественного транспорта.

IT становятся частью нашей повседневной жизни дома и на работе, но за очевидными выгодами мы часто не замечаем опасности. Вслед за усложнением технологий хакеры используют все более продвинутые и многовекторные инструменты атак, работая не только с кодом, но и с психологией людей. Чтобы не стать их жертвой, стоит начать относиться к безопасности не как к надстройке, а как к одной из основных составляющих современных информационных технологий.


Точка зрения авторов, статьи которых публикуются в разделе «Мнения», может не совпадать с мнением редакции. 

Другие материалы по теме
Налог на ум: как от введения НДС пострадают российские программисты
Следи за собой: почему начинается эпидемия воровства данных