сентября
29

В последнее время российским компаниям все больше внимания приходится уделять вопросам информационной безопасности, что связано как с инициативами регулятора, так и с увеличением количества опасностей. При этом, по прогнозам специалистов, в дальнейшем ситуация может ухудшиться, достигнув при этом катастрофических масштабов. Об основных трендах нынешней ситуации, а также о том, какие пути для преодоления проблем существуют, специалисты рассказали в рамках круглого стола «Безопасность в опасности – современный взгляд» в рамках IV CIO&CXO Конгресса «Подмосковные вечера».

Роман Косичкин, руководитель группы предпродажной поддержки и консалтинга Kaspersky Lab EEMEA, в рамках мероприятия рассказал о том, как изменились киберпреступники за прошедшие годы. Так, до конца 90-х гг. опасность в основном исходила от отдельных киберхулиганов, для которых основной целью было отнюдь не получение финансовой прибыли – они, скорее, были заинтересованы собственно в процессе взлома. В начале 2000-х гг. появился другой класс нарушителей – сетевые воры, которых уже интересовало получение денег за счет взлома банковских систем и т.д. Однако это были отдельные личности, которые самостоятельно разрабатывали вредоносные решения. В середине 2000-х гг. появились преступные группировки, что было обусловлено значительно возросшей ценностью информации. Тогда процесс взлома оказался разбит на различные этапы, каждым из которых занимались отдельные «специалисты».

Полтора года назад прозвучал первый сигнал о том, что мы переходим на следующий уровень. В одной из латиноамериканских стран, как рассказал г-н Косичкин, киберпреступники получили доступ к сетям энергетической компании. В результате в нескольких городах пропало электричество, а их администрации было предложено заплатить выкуп. На тот момент случай был единичным, сейчас же ситуация изменилась.

На данный момент это уже не просто киберпреступники – это кибертеррористы. Точкой отсчета можно считать это лето, когда появился червь Stuxnet. Этот червь заражал компьютеры, на которых была установлена система управления производством, при этом Stuxnet эксплуатировал неизвестные ранее уязвимости «нулевого дня» (zero-day). Целью червя был контроль надо производственными процессами, соответственно под ударом оказалась промышленность, энергетика и так далее. Особенностью вредоноса стало то, что финансирование в его разработку явно было весьма серьезным: он, например, использовал действительные сертификаты безопасности Realtek и JMicron, причем, когда первый сертификат был отозван, сразу появилась версия с другим сертификатом. Высказывается даже версия, согласно которой в разработке червя приняло участие какое-либо государство. На днях стало известно, что зараженной этим червем оказалась сеть бушерской электростанции (Иран). Все это, по мнению г-на Косичкина, говорит о том, что мы стоим на пороге гонки кибервооружений.

Ситуация с информационной безопасностью осложняется и тем фактом, что изменились сети компаний. Так, основным трендом здесь стало отсутствие периметра сети. Если периметр трудно преодолеть логически, то физически сейчас это сделать очень легко – сотрудниками используются «флешки», смартфоны, ноутбуки и другие мобильные устройства, на которых можно принести различные вредоносы. Соответственно акцент теперь надо делать не на защите периметра, как это делалось раньше, а на защите конечных устройств.

Еще одним трендом настоящего времени является рост количества угроз: если в 2008 году количество вредоносных кодов составляло 15 млн, то в 2009 году – уже 17 млн. При этом антивирус, конечно, не является панацеей, так как не может справиться со всеми аспектами уязвимостей.

Среди уязвимостей можно выделить несколько основных типов. Первый – уязвимости, появившиеся еще на этапе разработки решения. Вспомнить можно, например, историю с кофе-машиной, имевшей доступ в Интернет для связи с владельцем, чем и смогли воспользоваться киберпреступники. Или самолет, сеть управления которым оказалась объединена с сетью, которая использовалась пассажирами – в результате, реальный самолет мог быть использован как авиасимулятор.

Второй тип проблем связан с отсутствием обновлений. Как рассказал спикер, в компанию часто обращаются с проблемами, которых уже давно можно избежать благодаря выпущенным обновлениям, однако пользователи по тем или иным причинам забывают это сделать. Традиционными проблемами являются слабость парольной защиты и неосведомленность пользователей. Соответственно, для обеспечения безопасности нужно походить к решению комплексно.

www.crime-research.ru

Комментирование закрыто.




При наполнении сайта использована информация из открытых источников. Владелец сайта не несет ответственности за недостоверную и заведомо ложную информацию размещенную на страницах сайта. При использовании информации опубликованной на нашем сайте, ссылка на нас обязательна.