RSS-лента

 
Новости
Пресс-релизы




Эксплуатация доверия как один из излюбленных методов киберпреступности

Блог старшего вице-президента Cisco, главного директора компании по вопросам информационной безопасности Джона Стюарта (John Stewart).

Опубликованный на днях ежегодный отчет Cisco по информационной безопасности стал результатом многомесячного сотрудничества исследователей угроз и специалистов Cisco в области инфобезопасности с компанией Sourcefire. Как и было обещано, он дает неприукрашенный анализ ситуации, сложившейся в инфобезопасности в 2013 г., и рассказывает о наших перспективах на грядущий год, основываясь на точных данных, которые были собраны с помощью систем обеспечения безопасности компании Cisco и проанализированы ее специалистами.

Возможно, наш вывод о том, что за последний год киберугрозы и риски стали сложнее и разнообразнее, откровением не станет. Вместе с тем мы видим, что киберпреступность стала настолько зрелым, всепроникающим, отлично финансируемым и высокоэффективным бизнесом, что в киберпространстве практически не осталось ничего, чему можно и нужно было бы доверять, не проверяя.

Мы ожидаем, что наши оппоненты продолжат разработку кампаний, эксплуатирующих доверие пользователей к известным им системам, приложениям, людям и предприятиям, ибо эта стратегия весьма эффективна. Почему мы так считаем? Потому что в 100 % сетей, проанализированных Cisco, обнаружился трафик, направляемый на известные сайты с вредоносным ПО, и нет никакого сомнения в том, что в большинстве случаев это все начиналось со злоупотребления доверием.

В отчете выделены три ключевые проблемы, с которыми организации столкнутся в течение года, когда им будет все труднее определять, каким системам и связям можно доверять, а каким нет. Это:

• расширение горизонта атак. Новые способы ведения бизнеса с помощью облачных вычислений и мобильных технологий быстро расширяют горизонты атак. У киберпреступников есть мириады способов проникновения в сеть. Зачастую у них есть и легкий путь из сети к месту назначения – дата-центру, где находится ценная информация;

• разнообразие и изощренность атак. Компании стали мишенью атак, которые трудно обнаружить, которые рассчитаны на долговременное действие и которые накапливают сетевые ресурсы для запуска других атак. Чтобы предпринимать все более мощные атаки, хакеры нацеливаются даже на такие базовые элементы инфраструктуры Интернета, как веб-серверы, серверы доменных имен и дата-центры;

• сложность угроз и решений. Задачи мониторинга инфобезопасности и управления ею сегодня трудны как никогда. Точечные решения, на которые организации полагались долгое время, просто неадекватны современным комплексным угрозам, когда многие атаки проводятся не только скрытно, но и непрерывно.

Проблема усугубляется и тем, что растет число контрафактных и умышленно измененных ИТ-продуктов. В отчете отмечается, что злоумышленники будут искать и использовать любые слабые места в технологической цепочке, включая известные уязвимости и специально оставленные закладки (intentional backdoors).

В последние годы я много писал о том, как сложно разрабатывать доверенные системы. Для этого нужно строить защиту с нуля, от начала до конца жизненного цикла продукта. Писал я и о том, сколько времени, сил и денег компания Cisco вкладывает в создание продуктов, достаточно надежных для того, чтобы использоваться в качестве доверенных систем. Хочу подчеркнуть ту важную роль, которую ИТ-клиенты и пользователи играют в поддержании доверенных систем, отражая попытки нарушить их функционирование. Но не следует забывать, что как бы доверенные системы не были важны для инфобезопасности, они не гарантируют защищенность от внешних атак.

События, мнения, комментарии

Смотрите также

Користувачам послуг мобільного зв’язку
Новые решения Lenovo для «цифрового дома»
Чего ждут пользователи мобильных сервисов
"ПриватБанк" передал офисную печать в украинских и российских офисах на аутсорсинг Xerox
Международный Форум CSTB’2014 - результаты и прогнозы отрасли цифрового многоканального телевидения и телекоммуникаций
Зловреды атакуют: более трети вредоносных атак стали причиной финансовых потерь
Компания Lenovo представила новые устройства серии Think
Все золото одной команде: продукты «Лаборатории Касперского» обошли всех конкурентов в тестировании Dennis Technology Labs
CIS-EMO: блокировка сайтов без суда не является демократической практикой
Устройства на Windows 8 помогают обслуживать клиентов UnisonBank

© ITware 2000-2016