По некоторым экспертным оценкам, спрос на проекты по информационной безопасности ежегодно растет на 27–30%, и до 2016 года этот тренд будет сохраняться. 2013 год продолжит основные тенденции предшествующего. Российские компании чаще всего сталкиваются с вредоносными программами, попытками несанкционированного проникновения в систему и фишингом. Серьезные проблемы вызывают уязвимости в установленном ПО и использование сотрудниками собственных мобильных устройств при доступе к корпоративной сети.

Уровень защищенности бизнеса по-прежнему недостаточно высок, а повысить его мешают ограниченный бюджет, непонимание руководством задач информационной безопасности, нехватка квалифицированных кадров.

Каждая третья компания до сих пор не в полной мере пользуется средствами защиты от вредоносных программ, а одна из ста и вовсе не защищена. По мнению специалистов «Лаборатории Касперского», для создания по-настоящему эффективной системы ИБ необходимо инвестировать в данное направление как минимум на 25% больше, чем тратится сегодня. Ряд экспертов называют 2013-й «годом аутентификации», так как многие компании, осознав недостаточность традиционной защиты с помощью логина/пароля, станут развертывать развитые средства аутентификации. «Парольная модель защиты мертва, — заявляют в Fortinet. — Ей на смену придет двухфакторная аутентификация».

 

Угрозы, с которыми сталкиваются компании в России и в мире. Несмотря на пугающие прогнозы экспертов, в целом за последний год их стало меньше.
Угрозы, с которыми сталкиваются компании в России и в мире. Несмотря на пугающие прогнозы экспертов, в целом за последний год их стало меньше.

 

Как отмечают в «Лаборатории Касперского», хотя по-прежнему доминируют бессистемные атаки, направленные на кражу личной информации у случайных пользователей, заметным явлением стали целенаправленные акции, попытки проникновения в корпоративную сеть конкретной организации. 16% компаний считают, что в будущем эта угроза станет для них самой актуальной. Нередко главной задачей является сбор конфиденциальных данных, которые можно с выгодой продать.

Целевые атаки вовсе не обязательно связаны с применением изощренных методов: в большинстве случаев слабым звеном становится «человеческий фактор».

В 2013 году еще более распространенным явлением станет кибершпионаж, причем мишенью может оказаться любая организация. Кроме того, за последний год около 40% российских предприятий сталкивались со случайной утечкой данных из-за неосторожных действий персонала, а в 43% случаев причиной утечки стали вирусные инциденты. Число утечек будет расти.

При этом задача обеспечения безопасности усложняется вследствие все большего разнообразия платформ, роста популярности концепции BYOD и ставки хакеров на так называемые социальные атаки, в основе которых — обман пользователей, подчеркивают в компании Sophos.

Наряду с корыстными мотивами проведения атак: кражей средств с банковских счетов или похищением конфиденциальных данных с целью наживы — будут в еще большей степени проявляться и другие стимулы, например желание привлечь внимание общественности к политической или социальной проблеме. Однако

эксперты McAfee считают, что в 2013 году хакерское движение Anonymous растеряет свое влияние и практически исчезнет.

 

Ограничения использования личных устройств сотрудников в рабочих целях.
Ограничения использования личных устройств сотрудников в рабочих целях.

 

По прогнозам компании Sophos, появление новых инструментов для создания вредоносных программ и платформ для их тестирования существенно облегчит усилия злоумышленникам. Если до настоящего момента множество хакерских атак не наносили существенного ущерба, то в 2013 году с развитием платформ для тестирования вредоносного ПО ситуация может кардинально измениться и традиционные системы корпоративной безопасности перестанут защищать от новых угроз. В результате можно ожидать увеличения количества инцидентов, когда мошенники получают доступ к корпоративным сетям и активно им пользуются.

Согласно прогнозам Symantec, в 2013 году атаки станут агрессивнее и будут проводиться не только с целью заработка или шпионажа, но и для демонстрации силы атакующих, а

конфликты между государствами, организациями и отдельными лицами в значительной степени перейдут в киберпространство.

Правительства, организации или даже отдельные группы лиц начнут использовать кибератаки, чтобы продемонстрировать свою мощь и заявить о себе. Мало того, как полагают в «Лаборатории Касперского», если подобные атаки будут финансироваться государствами, они могут открыть эпоху «холодной кибервойны». Еще одна ожидаемая тенденция — все более широкое использование средств слежения со стороны правоохранительных органов.

По мере распространения облачных сервисов они все чаще будут использоваться для размещения и распространения вредоносных программ. Облачные ЦОД — привлекательная мишень для киберпреступников. На их серверах размещены большие объемы личных данных, которые в случае успешной атаки на провайдера могут целиком попасть в руки киберпреступников. Однако облачные инфраструктуры, как правило, достаточно надежно и профессионально защищены от угроз. По прогнозам Garther, 80% происходящих в них инцидентов безопасности станут возможны лишь из-за некорректных действий системных администраторов, работающих у провайдеров, или ошибок пользователей облачных сервисов при управлении услугами.

Так или иначе, количество ИТ-специалистов в России, рассматривающих облако как угрозу бизнесу, снизилось на 8%, а 41% опрошенных видит в облачных сервисах возможность усилить защиту компании путем передачи части ИТ-инфраструктуры в руки экспертов.

Лишь 21% считает, что использование облака может представлять угрозу безопасности

— в первую очередь речь идет о сохранности конфиденциальной информации. В 2013 году доверие к облакам будет расти, однако опасность подстерегает и с другой стороны.

Доступ к данным, хранящимся в облаке, нередко возможен с мобильных устройств, которые зачастую не так надежно защищены, как обычные узлы сети. Риск еще выше в том случае, когда один и тот же мобильный аппарат используется как в личных целях, так и для решения бизнес-задач (по модели BYOD). Актуальность этой проблемы растет: по данным «Лаборатории Касперского», треть компаний видит серьезную угрозу в отсутствии контроля за мобильными устройствами, а 47% опрошенных сообщили, что их компании начали уделять больше внимания данному вопросу. С утратой критически важных данных в результате кражи или потери смартфона или планшета уже сталкивались 5% компаний. И это одна из причин увеличения количества случаев утраты важной конфиденциальной информации. Тем временем, по оценкам J’son & Partners Consulting, в III квартале 2012 года в России было продано около 3,4 млн смартфонов — по сравнению с началом 2011 года этот рынок вырос вдвое.

 

Количество программ-вымогателей во всем мире продолжает расти.
Количество программ-вымогателей во всем мире продолжает расти.

 

Около трети компаний предоставляют сотрудникам неограниченный доступ с личных устройств к корпоративной сети и ее ресурсам. В дальнейшем количество таких устройств будет только расти: 35% опрошенных компаний планируют поощрять их применение в бизнесе, и лишь 8%, напротив, намерены ввести строгие ограничения. Характерно, что 

предупреждение появления брешей в системе безопасности замыкает пятерку приоритетных задач, стоящих перед ИТ-специалистами в России (в то время как во всем мире эта проблема стоит на первом месте), а контроль за мобильными устройствами на последнем (7%).

Подключение к ИТ-инфраструктуре компании с принадлежащих сотрудникам незащищенных устройств значительно повышает риск утечки или целенаправленного захвата данных. Современные инструменты защиты, такие как отдельная политика безопасности для ноутбуков и съемных носителей, системы управления мобильными устройствами и шифрование данных, применяют пока немногие российские организации. Распространение мобильности и концепции BYOD ведут к изменению фундаментальных принципов доставки приложений и защиты пользовательских данных в том, что касается авторизации, аутентификации, контроля доступа и функций управления.

За последние полтора года резко возросло количество мобильных вредоносных программ. Более 90% из них нацелены на устройства на базе Android. Разработка вредоносных приложений для этой ОС, скорее всего, будет продолжаться с той же интенсивностью. Кроме того, киберпреступники продолжат интенсивно эксплуатировать уязвимости в Java. Весьма вероятно, что уже

в 2013 году мобильные устройства будут использоваться для организации DDoS-атак на корпоративные Web-сайты.

Эксперты Symantec ожидают роста использования мобильного рекламного ПО, собирающего различные сведения: информацию о местоположении и контактах, а также идентификационные данные устройства. Количество программ такого типа будет увеличиваться в связи с желанием компаний повысить доходы за счет мобильной рекламы. Данные о местонахождении и характеристиках устройства могут быть законным образом приобретены агрегаторами интернет-рекламы, чтобы предоставлять более релевантные объявления.

Неизбежно будет расширяться использование поддельных и краденых сертификатов, уверены эксперты. Пользователи склонны доверять Web-сайтам, которые имеют сертификат безопасности, выданный известным центром сертификации, а также приложениям, подписанным с помощью действительного цифрового сертификата. Однако киберпреступники теперь не только фабрикуют фальшивые сертификаты для вредоносного ПО, но и успешно взламывают серверы центров сертификации, чтобы заверять крадеными сертификатами свой код.

В то время как распространенность лжеантивирусов медленно сходит на нет, появляются еще более жесткие типы угроз. Во всем мире все шире используются программы-вымогатели, хорошо известные в России. В 2012 году выросло количество троянцеввымогателей, которые шифруют данные на диске или блокируют доступ к системе, а затем требуют заплатить выкуп. В будущем следует ожидать роста числа вредоносных программ такого типа.

Блокировщики выйдут за рамки простого вымогательства и будут нацелены на устрашение своих жертв,

для чего станут использовать способы, при применении которых окажется гораздо сложнее восстановить систему. Уже вполне реальны угрозы для компьютеров Mac, и в дальнейшем их число, скорее всего, будет только расти.

Обеспечение безопасности электронных платежей — еще одна актуальная задача. По мере повсеместного внедрения технологий оплаты услуг при помощи мобильных устройств, последние станут представлять еще большую ценность. Стоит ожидать появления программ, которые будут перехватывать платежную информацию пользователей. Эксперты Symantec ожидают роста числа атак, направленных на кражу платежных данных в социальных сетях и стремление заставить пользователей путем обмана сообщить эти и другие данные поддельным соцсетям. Хотя предоставление нефинансовой информации может показаться делом безобидным, злоумышленники торгуют и обмениваются такими данными, объединяя их с уже имеющимися, что зачастую позволяет им получать доступ к ценной информации.

По прогнозам Sophos, в 2013 году увеличится количество критичных для безопасности ошибок в настройках серверов Web, возрастут объемы вредоносного ПО, которое трудно анализировать, упростится выявление эксплойтов. Механизмы обнаружения проникновения будут улучшены, но появятся новые типы атак, использующих сервисы геопозиционирования и мобильных платежей.

Шлюзы информационной безопасности — специализированные программно-аппаратные комплексы для защиты сети от нежелательного трафика — все чаще станут устанавливать не только на физических, но и на виртуальных серверах, или их будут разрабатывать специально для виртуальной среды контроля трафика между виртуальными машинами. Форм-фактор Virtual Security Appliance (VSA) позволяет применять на одной аппаратной платформе несколько виртуальных средств защиты, контролировать определенное число сетевых сегментов с различными правилами доступа и управлением, защищать сами виртуализированные инфраструктуры с учетом их особенностей. По мере развертывания частных облаков преимущества VSA начнут приобретать все большую значимость.

Тенденции года - 2013. Информационная безопасность: «кибервойны», корпоративная мобильность и облачные сервисы

Поделитесь материалом с коллегами и друзьями

Купить номер с этой статьей в PDF