Новости

Прогноз на 2011 год: угрозы в сфере информационной безопасности

15.03.2011

Статья подготовлена специалистами Rainbow Security на основе материалов ведущего аналитика по безопасности компании WatchGuard Technologies Кори Нахрайнера (Corey Nachreiner).

В 2011 году ожидается появление множества новых угроз в сфере информационной безопасности, в связи с чем произойдёт перераспределение ИТ-приоритетов. С другой стороны, появятся новые технологии обеспечения информационной безопасности, которые смогут предоставить более высокий уровень защиты.

Кибервойны

Правительства многих стран все чаще станут проводить и спонсировать сетевые атаки или вести так называемые кибервойны. В 2011 г. столкновения в киберпространстве будут происходить почти ежедневно.

Многие специалисты по информационной безопасности считают, что червь Stuxnet является прекрасным примером сетевой атаки, проведённой по политическим мотивам командой хакеров, которую, вероятнее всего, спонсировали из государственных бюджетов. Удивительно продвинутый и активно распространяющийся сетевой червь заражал иранские заводы по производству урана с целью незаметно нарушить процесс его обогащения. Кроме того, по последним данным, китайское политбюро организовало атаку “Aurora”, целью которой являлся поисковый гигант Google.

При обнаружении какой-либо информационной угрозы необходимо помнить, что хакеры могут использовать ещё более продвинутые виды атак, которые остаются пока ещё не обнаруженными.

“APT” — главный термин 2011 года

В 2011 первое место среди наиболее опасных атак займут угрозы вида АРТ (Advanced persistent threat), которые позиционируются как вредоносное ПО “судного дня”, которое всегда вызывало особое беспокойство экспертов в области информационной безопасности.

Несмотря на то что АРТ не имеет общепринятого определения, угрозы данного вида можно охарактеризовать следующими параметрами:

  • Для реализации атак данного вида используются самые продвинутые методы заражения компьютеров и распространения вредоносного ПО. Кроме этого, часто используются ранее неизвестные техники проведения атак.
  • Атаки APT разрабатываются таким образом, чтобы вредоносный объект оставался скрытым в атакуемой сети в течение длительного периода времени. Как правило, используются технологии RootKit (удаление log-файлов и управление каналами передачи данных).
  • АРТ-атаки имеют чётко определённую цель. Например, атаки данного вида могут использоваться для поэтапной кражи интеллектуальной собственности компаний.

В действительности АРТ-угрозы являются новым развивающимся направлением атак, которое можно описать как “продвинутые сетевые атаки с использованием вредоносного ПО”. Таким образом, ожидается, что в 2011 г. эксперты в области информационных технологий очень часто будут использовать этот термин.

VOIP-атаки становятся нормой

В связи с тем, что VoIP использует относительно новые технологии, которые не были полностью исследованы с точки зрения безопасности, эксперты в области ИБ предупреждают, что злоумышленники начинают готовить атаки, направленные на VoIP-решения. В 2011 г. ожидается проведение ряда подобных атак.

Существенный рост атак на VoIP-решения связан с тем, что инструменты для их осуществления становятся общедоступными (например, набор вредоносных утилит SIPVicious). Также остаются актуальными атаки методом “грубой силы” (метод прямого перебора, от англ. “brute force”) и обхода директорий VoIP-серверов, которые ранее часто использовали против почтовых серверов.

Сужение и укрепление периметра сети

Компьютерные сети становятся всё более мобильными, и поэтому требуется усиленная защита внешнего периметра сети для отражения угроз, направленных на мобильные ресурсы.

Ожидается, что многие компании сконцентрируют своё внимание на усилении безопасности периметра сети вокруг наиболее ценных активов, конфиденциальной информации и других важных данных.

Взлом бортовых компьютеров автомобилей

Хакеры всегда пытаются найти новые методы взлома электронных устройств, успешно заражая вредоносным ПО сетевые принтеры, маршрутизаторы и даже игровые приставки. Автомобили не стали исключением. Так как в современные автомобили встраивают Bluetooth-адаптеры, 3G-интернет, системы глобального позиционирования GPS, системы спутниковой связи и безопасности OnStar, а также бортовые компьютеры, автомобили приобрели даже больше сетевых возможностей, чем обычные компьютеры. И это без учёта интегрированных компьютеров, которые используются для управления внутренними системами автомобиля. Вследствие этого эксперты в области безопасности всё чаще поднимают вопросы, связанные с безопасностью автомобильной электроники.

В ближайшее время ожидается, что хакеры начнут взламывать автомобильные бортовые компьютеры, что приведет к нарушению работоспособности систем автомобиля и даже к его физическому взлому.

Социальная сеть Facebook представляет серьёзную опасность

Не так давно одной из самых серьёзных угроз были электронные письма, заражённые вредоносными файлами. Большинство вредоносных программ, заражавших компьютеры, были получены по электронной почте как исполняемые файлы с расширением ”.exe”, запуск которых мог блокировать работу межсетевых экранов (Firewall). Теперь большинство угроз приходит из Интернета, и наиболее опасным web-ресурсом на данный момент является социальная сеть Facebook.

Культура взаимного доверия пользователей Facebook, множество потенциальных технических уязвимостей (Web 2.0, API, и т. д.), более 500 миллионов пользователей — все это в совокупности предоставляет злоумышленникам множество возможностей для осуществления атак с использованием методов “социальной инженерии”.

Ссылки на страницы Facebook уже сейчас позволяют проводить атаки, и в дальнейшем они могут стать аналогом вредоносных электронных писем, которые активно распространялись несколько лет назад.

Вредоносное ПО от производителей электроники

Покупая ноутбук, устройство для хранения данных или электронную фоторамку, пользователи ожидают получить новую вещь, которая не содержит вредоносного ПО.

В течение 2010 г. в Интернете появлялись сообщения о многих популярных электронных продуктах, которые были заражены вредоносным ПО уже на этапе производства. В некоторых случаях это приводило к серьёзным конфузам, например, когда крупные производители электроники распространяли зараженные вредоносным ПО устройства на крупных конференциях по информационной безопасности.

В 2011 г. ожидается резкое увеличение случаев заражения вредоносным ПО на этапе производства электронных продуктов. Тем не менее пока никто не доказал намеренность или случайность действий производителей электроники. В любом случае сразу после покупки нового электронного устройства рекомендуется просканировать его на наличие вредоносного ПО.

DLP-системы для защиты интеллектуальной собственности

Всё больше стран мира начинает переходить от производства физической продукции к производству цифровой. К сожалению, цифровые активы трудно защитить, так как легко можно сделать их полноценные копии. То же самое касается “идей” и других видов интеллектуальной собственности: однажды “озвученная” идея может использоваться кем угодно!

Предполагается, что в 2011 г. правительства многих стран будут уделять значительно больше внимания защите интеллектуальной собственности. Новые законы и постановления поставят большинство компаний перед необходимостью обеспечить усиленную защиту сетевых протоколов (IP). В то же время будут появляться новые технологии обеспечения безопасности для предотвращения краж и получения несанкционированного доступа к конфиденциальным данным. Также в 2011 г. ожидается появление новых усовершенствованных систем предотвращения утечек данных (DLP).

Обнаружение угроз выходит на первый план

Реализуя меры безопасности, многие компании сосредотачивают своё внимание больше на защите и предотвращении атак, чем на технологиях обнаружения и анализа угроз. 2011 год внесет значительные изменения.

С появлением новых видов угроз даже лучшие технологии предотвращения вторжений не смогут защитить сеть от проникновения вредоносного ПО, а также от ошибок пользователей и необнаруженных уязвимостей в системе безопасности. Такая ситуация показывает насколько важно иметь средства обнаружения и анализа угроз уже проникших в сеть. Подобные технологии станут очень популярными в 2011 году и позволят компаниям:

  • увеличить прозрачность сетевой инфраструктуры;
  • обнаружить угрозы, которые уже проникли в сеть;
  • выполнить коррелирование всех аспектов атак;
  • разобраться в судебных вопросах.

Онлайн-магазины вредоносного ПО

На сегодняшний момент существует множество путей получения необходимого программного обеспечения, и пользователям остаётся выбрать лишь наиболее удобный для себя способ.

Хотите получить приложение для отслеживания состояния дорожного движения с помощью сотового телефона? Нет проблем! Зарегистрируйтесь в App Store и скачайте необходимое приложение за считанные секунды. Хотите посмотреть последние видео новинки? Зайдите в онлайн-магазин Microsoft Zune и купите необходимый контент по самым низким ценам.

В 2011 г. ожидается, что с такой же лёгкостью можно будет получить любое необходимое вредоносное ПО.

За последние годы взлом компьютерных систем приобрёл более организованный и преступный характер. Вместе с этим хакеры начали копировать механизмы работы онлайн-магазинов программного обеспечения, выпуская целые комплекты вредоносного ПО и эксплойтов. При необходимости уже сейчас можно приобрести комплекты для проведения web-атак, готовые к использованию бот-сети и вредоносные приложения. Если необходимо, то можно даже заключить контракт на предоставление информации о новых, ещё не выявленных угрозах “нулевого дня”. В 2011 г. рынок вредоносного ПО будет стремительно развиваться, вследствие чего будут создаваться удобные онлайн-магазины вредоносных приложений, по принципу действия схожие с App Store.

Возврат к списку

 

Защита банкоматов

Имя* Компания* Email* Телефон

* - Поля, обязательные для заполнения

Компрометация приложений для смартфонов

Имя* Компания* Email* Телефон

* - Поля, обязательные для заполнения

Семинар ATAR

Фамилия* Имя* Должность* Компания* Email* Телефон* Защита от автоматического заполнения Введите символы с картинки*

* - Поля, обязательные для заполнения

Заполните поля

Защита от автоматических сообщений
CAPTCHA
Введите слово на картинке*

Заполните поля

Защита от автоматических сообщений
CAPTCHA
Введите слово на картинке*

Для получения БЕСПЛАТНОГО БИЛЕТА заполните, пожалуйста, Форму:

Количество билетов ограничено

Фамилия* Имя* Отчество* Название компании* Должность* Телефон рабочий* Телефон мобильный* E-mail*

* - Поля, обязательные для заполнения