Прямой эфир

К сожалению, ваш браузер
не поддерживает
потоковое видео.

Попробуйте

установить Flash-плеер
Лента новостей 13:51 МСК
Навальный попросил СК проверить заявления Железняка о шантаже Политика, 13:40 В Кремле прокомментировали решение ЕСПЧ о компенсации по «делу ЮКОСа» Политика, 13:39 Правительство продлило запрет на экспорт кожевенного полуфабриката Экономика, 13:35 Спасатели нашли первое тело погибшего в накрытой лавиной гостинице Общество, 13:33 Кремль ответил на слова Обамы о нежелании России сокращать ядерное оружие Политика, 13:26 Кремль прокомментировал задержание в Испании российского программиста Политика, 13:22 Курс евро на завтра  13:21 EUR ЦБ 63.1803 -0.0449 Курс доллара на завтра  13:21 USD ЦБ 59.3521 +0.1691 Мутко заявил о выделении правительством 2 млрд руб. на «Зенит Арену» Общество, 13:17 Комитет Думы рекомендовал декриминализировать побои в семье Политика, 13:13 Медведев анонсировал уход экономики России от адаптации к внешним рискам Экономика, 13:11 Греф выступил против преференций для одной из платежных систем на рынке Финансы, 13:09 Bloomberg сообщил о смене «эйфории скепсисом» по поводу Трампа в Кремле Политика, 13:08 Ростехнадзор оштрафовал несколько десятков сотрудников «Башнефти» Бизнес, 13:03 Глава Alibaba выразил надежду на скорое начало работы СП со Сбербанком Бизнес, 13:02 Медведев призвал «не обольщаться» отменой санкций Экономика, 13:01 ФАС сочла ущемляющим права граждан перевод всех соцвыплат на карты «Мир» Финансы, 12:55 При обрушении здания в Тегеране пострадали около 40 человек Общество, 12:43 «Люди хотят перемен»: жители Нью-Йорка о Дональде Трампе Фотогалерея, 12:41 Верховная рада разрешила доступ иностранным военным на Украину Политика, 12:37 Санкт-Петербург представил эмблему чемпионата Европы по футболу Спорт, 12:35 Медведев освободил замглавы Минэкономразвития Игоря Реву от должности Политика, 12:34 Шувалов не увидел необходимости в продаже акций ВТБ в 2017 году Финансы, 12:07 СКР возбудил дело о халатности опеки после изъятия десяти детей в Москве Общество, 12:06 КС не исключил выплаты акционерам ЮКОСа на основании «доброй воли» России Политика, 12:03 АвтоВАЗ планирует в 2017 году увеличить экспорт автомобилей на 50% Бизнес, 11:55 Бард Александр Новиков нашел инвестора для возврата денег пайщикам жилья Общество, 11:50 Больше половины россиян поддержали декриминализацию побоев в семье Общество, 11:47
Какие киберугрозы будут актуальны в 2016 году
22 дек 2015, 00:25
Василий Дягилев
Какие киберугрозы будут актуальны в 2016 году
Фото: из личного архива

Технологии становятся все сложнее, а хакеры используют все более продвинутые инструменты атак, работая не только с кодом, но и с психологией людей.

Борьба с киберугрозами — это бесконечная игра в кошки-мышки. Хакеры постоянно ищут новые способы проникновения в сети, специалисты по безопасности придумывают, как с этим бороться. Злоумышленники всегда на шаг впереди. Это подтверждают громкие инциденты взломов и утечек в компаниях Anthem, Experian, Carphone Warehouse, Ashley Madison и TalkTalk в этом году.

Количество атак увеличивается с каждым годом. Например, по данным независимой лаборатории AV-Test, за 2014 год количество неизвестных вредоносных программ выросло на 71% — с 83 тыс. до 142 тыс. В этом же году компании по всему миру каждый час загружали 106 неизвестных видов вредоносного ПО, это в 48 раз больше, чем в 2013 году.

Описывая новую волну угроз, мы надеемся помочь компаниям и людям опередить киберпреступников, которые постоянно совершенствуют свои инструменты и тактики атак.

Человек как слабое звено

В 2016 году в самых масштабных атаках хакеры будут использовать вредоносные программы, специально разработанные для проникновения в сети конкретных компаний, как это было в случае взлома ретейлера Target (США). Хотя пользователям и малому бизнесу стоит по-прежнему опасаться стандартных атак, при попытке проникновения в крупные организации с более совершенными средствами защиты злоумышленники будут действовать на более высоком уровне. В их арсенале глубокий комплексный фишинг, а также приемы социальной инженерии. Такой подход подразумевает использование психологических приемов и манипуляций, чтобы жертва добровольно совершила необходимые злоумышленникам действия или передала ценную информацию. Как известно, самое слабое звено в любой цепи — это человек.

Если использовать социальную инженерию не получается, злоумышленники все чаще используют более продвинутые версии существующих вредоносных программ. В этих атаках используются уязвимости IT-системы, о которых ее разработчики не подозревают, или совершенно новые виды угроз, от которых еще не разработаны средства защиты. Они могут беспрепятственно проходить традиционную технологию «песочницы» — виртуальную карантинную область, в которой система безопасности открывает и проверяет подозрительный файл. Поэтому новые векторы атак требуют проактивных комплексных решений, которые могут отслеживать неуловимое вредоносное ПО. «Песочницы» на уровне процессора способны идентифицировать самые опасные угрозы на начальной стадии, еще до того как вредоносная программа попытается обойти системы обнаружения и зара­зить сеть.

В последние годы корпорации активно внедряют виртуализацию, используя SDN и облачные вычисления. Виртуализованные среды сложны и создают новые сетевые уровни. И только сейчас мы видим настоящее понимание того, как обеспечивать безопасность таких сред — с переходом на виртуальную инфраструктуру в компаниях должен быть организован новый уровень защиты.

Для обеспечения защиты от многосторонних угроз специалисты по безопасности будут все чаще полагаться на централизованные решения по управлению безопасностью. Многочисленные продукты и решения точечного действия затрудняют управление и фактически препятствуют, а не облегчают обеспечение безопасности. Поэтому консолидация — это эффективный способ упростить и улучшить защиту всей организации, чтобы новые угрозы не затерялись «в щелях» между системами.

iOS не спасет

Число мобильных атак продолжает расти по мере того, как гаджеты становятся обычным делом в офисной среде. Это дает хакерам прямой и потенциально прибыльный доступ к личным и корпоративным данным. Согласно отчету Check Point Security Report 2015, 42% организаций пострадали от инцидентов мобильной безопасности. 82% компаний ожидают роста числа таких инцидентов. В этом году были обнаружены несколько серьезных уязвимостей в мобильных системах, включая Certifigate на сотнях миллионов устройств Android, и XcodeGhost, первое серьезное вредоносное ПО, атакующее устройства iOS, на которых не проводилась операция Jailbreak. Мы ожидаем, что в следующем году будут обнаружены новые серьезные мобильные уязвимости.

В 2015 году вышло в свет несколько новых операционных систем, например Windows 10 и iOS 9. Основная часть атак на корпорации в последние годы велась через Windows 7, так как Windows 8 была не так широко распространена. Однако массовый переход на Windows 10 благодаря возможности бесплатной загрузки приведет к тому, что киберпреступники обратят на нее свое внимание. Они будут искать уязвимости в новой системе, которая часто обновляется и недостаточно знакома пользователям.

Интернет вещей еще формируется и, судя по всему, не окажет значительного влияния на жизнь людей в 2016 году. Тем не менее организациям уже сейчас пора задуматься о том, как они будут защищать «умные» устройства, и подготовиться к широкому распространению интернета вещей. Ключевые вопросы, которые пользователь должен задать самому себе, — «Куда уходят мои данные?» и «Что будет, если эти данные попадут в чужие руки?». Год назад Check Point обнаружил уязвимость в роутерах SOHO по всему миру, которая давала хакерам возможность взломать эти роутеры, чтобы атаковать любые подключенные устройства. Таких уязвимостей в подключаемых устройствах будет больше.

Носимая электроника вроде смарт-часов постепенно проникает в компании, принося с собой новые риски и вызовы. В их числе — безопасность данных, возможность хакеров через троян удаленного доступа к устройству записывать аудио и видео и многое другое. Именно поэтому компаниям, дозволяющим использование таких устройств, необходимо убедиться в том, что они защищены шифрованием и надежными паролями.

Кибервойны

В зоне интересов хакеров не только банки и IT-компании. В декабре 2014 года хакерской атаке подвергся металлургический комбинат в Германии. Злоумышленники получили доступ к производственной сети и нанесли серьезный урон предприятию. Атаки на предприятия коммунального хозяйства и ключевые промышленные комплексы продолжатся. А так как системы контроля все чаще объединяются между собой в сети, увеличатся и потенциальные масштабы атак. В результате необходима еще более эффективная защита.

Все чаще войны в киберпространстве ведутся между государствами, национальными группировками и секретными службами. На слуху инциденты с Sony Pictures, история атаки на иранские ядерные заводы с помощью Stuxnet и недавнее заявление группировки Anonymous о начале кибервойны с ИГ (деятельность организации запрещена в России). Пока существует напряженность между странами или влиятельными объединениями, киберпространство будут использовать как поле боя. Через него можно получить доступ к критическим данным, нарушить работу инфраструктурных объектов и лишить противника ресурсов или свободы действий.

В 2015 году появились первые случаи хакерского взлома автомобилей, при которых злоумышленники использовали внутреннее ПО машин. Доступ к бортовому компьютеру может позволить хакерам получить личные данные владельца и контроль над всеми системами автомобиля, а значит, и над людьми, которые находятся внутри. В июле компания Fiat Chrysler отозвала в США 1,4 млн автомобилей Jeep Cherokee после того, как специалисты по безопасности обнаружили, что эти машины можно взломать с помощью подключенной мультимедийной системы. Современные автомобили напичканы гаджетами и подключенными к интернету системами, поэтому внедрение средств защиты становится необходимым шагом. То же касается комплексных систем пассажирских самолетов, поездов и других видов общественного транспорта.

IT становятся частью нашей повседневной жизни дома и на работе, но за очевидными выгодами мы часто не замечаем опасности. Вслед за усложнением технологий хакеры используют все более продвинутые и многовекторные инструменты атак, работая не только с кодом, но и с психологией людей. Чтобы не стать их жертвой, стоит начать относиться к безопасности не как к надстройке, а как к одной из основных составляющих современных информационных технологий.

Точка зрения авторов, статьи которых публикуются в разделе «Мнения», может не совпадать с мнением редакции.