Ай Ком Сервис Угрозы информационной безопасности: итоги и прогнозы - Аналитика, тесты - uslugi_i_servis - Ай Ком Сервис
Главная » Статьи » Аналитика, тесты

Угрозы информационной безопасности: итоги и прогнозы
В конце 2010 года, многие аналитики начинают подводить итоги уходящего года. Уходящий год был богат на события- это и новые модификации вредоносного ПО и многочисленные хакерские атаки и взломы. Чего только стоят последние события с Wikileaks и не прекращающиеся атаки Anonimus.  В большинстве аналитических отчётов, как правило рассматривается: "Какие угрозы в сфере информационной безопасности наиболее сильно затронули пользователей?"  и "Что нам ждать и к чему готовиться в 2011". Специалисты понимают, что имея представление о наиболее распространенных угрозах, значительно легче подготовить защитные меры для отражения будущих атак. Ведущий аналитик по безопасности компании WatchGuard Technologies Кори Нахрайнера (Corey Nachreiner) подводит свои итоги уходящего 2010 года с точки зрения эволюции угроз информационной безопасности. Статья на русском языке, которой мы хотим с вами поделится, подготовлена  специалистами компаний Rainbow Security. 



Если вы сегодня спросив любого эксперта в области информационной безопасности- что на сегодняшний день представляет наибольшую угрозу, мы уверены, что в большинстве случаев, вы получите один ответ: Социальные сети.
Еще в 2009 году появились предпосылки того, что глобальная сеть станет настоящей  ареной боевых действий, а социальные сети станут не просто опасными, а очень опасными. Все прогнозы сбылись, и в 2010 году угроза приобрела мировые масштабы. В действительности, социальные сети стали настолько опасными, что превратились в источник заражения вирусами №1. Почему так произошло? По данным сайта агентства Neilson Online социальные сети, как средство общения, обошли по популярности электронную почту. Кроме того, социальные сети по своей сути являются местом скопления людей, что в итоге приводит к повышению уровня доверия к достаточно большому количеству пользователей. И, наконец, социальные сети используют концепцию Web 2.0, которая имеет серьезные уязвимости в системе безопасности. Наложение друг на друга всех вышеперечисленных факторов привело к тому, что социальные сети стали главным источником вредоносного программного обеспечения, также как в свое время электронная почта стала главным источником распространения вирусов.

 

Производители операционных систем устранили большинство явных уязвимостей, таким образом, приложения для просмотра web-страниц и почты, встроенные в операционные системы, стали более защищенными, а система обновлений этих приложений работает практически в автоматическом режиме. Так куда же направили свои усилия хакеры? В 2010 году хакеры сосредоточили свое внимание на следующем уровне программного обеспечения — популярных сторонних приложениях, включая Adobe Flash, Sun Java и широко распространенный Adobe Reader. как сказал бы пират, из известного  ещё в советские времена детского фильма "Доктор Айболит": настоящие герои, всегда идут в обход! Вот и хакеры поняли, что в отличие от разработчиков операционных систем, не все разработчики стороннего программного обеспечения наладили работу системы обновлений программ, что предоставляет злоумышленникам превосходный объект для взлома. Для обеспечения безопасности необходимо постоянно обновлять стороннее программное обеспечение на вашем компьютере, иначе взломщики смогут использовать эти программы против вас.

 

Правительства большинства развитых стран создают собственные секретные бот-сети для использования их в кибер-войнах против других стран или объектов, представляющих угрозу. Эти сети организуются в тайне, заражая вирусами компьютеры обычных граждан. Звучит безумно? На самом деле, возможности бот-сетей очень пугают правительственные организации. Доказательством этого может служить и то, что в течение всего 2009 года, правительственные организации разных стран объявляли о намерении создать различного рода ведомства по борьбе с кибер-атаками.


Такие страны как США, Китай, Россия, Великобритания, Франция, Израиль и Корея уже сообщили, что разработали программы ведения кибер-войн и способны осуществлять кибер-атаки. Правительства вряд ли продолжат открыто заявлять о наличии бот-сетей, но не стоит удивляться, если вы услышите о начале секретной кибер-войны.

 

Смартфон можно считать мини-компьютером — это мобильный телефон, обладающий многими возможностями обычного компьютера, такими как просмотр web-страниц, почты и даже обработка текстовой информации. В большинстве смартфонов установлены облегченные версии настольных операционных систем, которые мы используем в полноценных компьютерах. Отсюда и объяснение, роста повышенного внимания к данному типу устройств со стороны вирусописателей, хакеров и кибермошенников всех мастей. Так почему рост популярности смартфонов приведет к реальной угрозе атак на мобильные телефоны? На самом деле, смартфоны предоставляют удобные возможности для осуществления взлома. Представьте количество одновременно используемых смартфонов, например, наблюдая картину в общественном транспорте, где создается такое впечатление, что почти у каждого в руках есть iPhone, Blackberry или Droid. Добавьте к этому увеличивающуюся с каждым днем долю рынка смартфонов, плохой уровень защиты и получите идеальную мишень для хакерских атак.

 

Последние новости в 2009 году пестрели сообщениями о громких утечках данных, которые нанесли ущерб правительственным организациям, коммерческим компаниям и учебным заведениям. Это напомнило о том, что конфиденциальные данные — самый ценный актив, хотя многие тратят больше времени на защиту приложений, серверов и сетевой инфраструктуры, чем на защиту важных данных. В 2010 году ситуация изменилась, так как технологии, которые непосредственно защищают данные, такие как шифрование жесткого диска и DLP-системы (системы предотвращения утечки данных) стали использоваться малыми и средними компаниями.

 

Многие системные администраторы не любят Windows Vista, не смотря на наличие расширенных возможностей по обеспечению безопасности. С другой стороны, с тех пор, как появилась первая версия-кандидат Windows 7, пользователи восторгаются Windows 7, несмотря на то, что Microsoft удалил из нее некоторые возможности Vista по обеспечению безопасности. Из-за недостатков, присутствующих в Windows Vista, специалисты все чаще используют Windows 7, а растущий спрос сделал из Windows 7 отличную цель для хакеров. Учитывая большую популярность и снижение уровня безопасности, в Windows 7 уже обнаружена, по крайней мере, одна критическая уязвимость «нулевого дня». Хакеры уже полным ходом ищут новые бреши в системе защиты Windows 7, поэтому не забывайте устанавливать обновления.

 

Сегодня практически каждый слышал о возможностях «облачных» технологий. «Облачные» технологии могут сэкономить время, деньги и ресурсы. Тем не менее, за этими модными технологиями скрываются довольно серьезные проблемы безопасности. Доверите ли вы защиту своих конфиденциальных данных поставщикам «облачных» услуг? Возможно ли полностью обезопасить виртуальные сервисы? Как соблюсти политику безопасности и конфиденциальности, когда данные хранятся где-то в «облаке»? В 2010 году был взломан, по крайней мере, один ведущий провайдер «облачных» услуг, и это событие привлекло внимание к проблемам безопасности в данной сфере. С другой стороны, решения по обеспечению безопасности, основанные на «облачных» технологиях, пользуются большим спросом. Несмотря на потенциальную ненадежность «облачных» технологий, производители решений по обеспtчению информационной безопасности нашли способ использования «облачных» технологий для предоставления более надежных и динамичных услуг по безопасности. В 2010 году большинство производителей решений по обеспечению безопасности предложили решения на основе «облачных» технологий, которые помогают существенно обезопасить сеть.

 

Последние три года количество новых видов вирусов и вредоносного программного обеспечения растет в геометрической прогрессии и системы, основанные только на сигнатурном анализе, не могут обеспечить защиту от них на должном уровне. За 2009 год компания PandaLabs обнаружила более 25 миллионов новых видов вирусов. Для сравнения, ранее за всю 20-летнюю историю существования компанией было обнаружено 15 миллионов уникальных видов вирусов. Данный пример наглядно показывает, почему системы обнаружения вредоносного программного обеспечения, основанные только на сигнатурном анализе, не выдерживают натиска вирусов. Использование этих систем вовсе не бесполезно, но для борьбы с вирусами необходимо сочетать данные системы с другими решениями.

 

Большинство пользователей, выбравших платформу МАС, уверены, что их платформа неуязвима для вирусов. Однако в 2009 году корпорация Apple выпустила сотни обновлений для устранения обнаруженных уязвимостей в операционной системе OS X и других программных продуктах. Пользователи Apple начали сталкиваться с постоянно возрастающим числом вирусов и вредоносных программ для платформы MAC (например, вирусы, меняющие DNS-записи). Усугубляет положение тот факт, что продукты Apple занимают все больший сегмент рынка. Совокупность этих факторов  и вызовет повышенный интерес к уязвимостям платформы MAC не только у специалистов в области информационной безопасности, но и у злоумышленников, что приведет к увеличению числа атак на МАС более чем в два раза.


В течение многих лет хакеры изобретают новые способы искажения результатов поиска популярных поисковых машин. Злоумышленники используют приемы SEO (оптимизаторы поисковых систем) для размещения ссылок, содержащих вредоносные программы на видном месте среди результатов поиска по наиболее популярным запросам. В 2010 году выросло число атак с помощью искажения результатов поиска и с использованием приемов SEO. Таким образом, необходимо более внимательно относится к результатам поиска в сети.

Вообще же, данная тема куда более глубокая. Помимо проблем, затронутых в данной статье, есть ещё множество и основной из них я бы назвали - человеческий фактор. Эксперты и аналитики, могут до бесконечности анализировать и прогнозировать ситуацию, а разработчики антивирусных программ и средств защиты, разрабатывать новые, более совершенные продукты. Но всё это может оказаться бесполезным и не приведёт ни к чему, если сами компании и пользователи, не будут уделять должного внимания данной проблеме и не будут соблюдать элементарных правил безопасности.


Вячеслав ( sl@vjnin) Козлов

Подготовлено по материалам Rainbow Security



Категория: Аналитика, тесты | Добавил: Administrator (14.12.2010)
Просмотров: 529 | Теги: взлом программ, Социальные сети, компьютерные вирусы, Компьютеры, Смартфоны, хакеры, угрозы, трояны, интернет-угрозы, информационная безопасность | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]