Год в безопасности: тенденции 2017 года

В своем последнем отчете о тенденциях под названием Security Held Ransom компания ESET определила девять ключевых областей в сфере информационной безопасности, которые могут играть существенную роль в 2017 году. Если же выделить одну главную тему, это проблема, связанная с растущим количеством устройств и технологий, многие из которых из-за Интернета вещей соединены воедино.

Ниже представлено несколько ключевых идей, которые рассмотрены в отчете. Для более подробной информации и правильного понимания рекомендуем вам устроиться удобнее и прочитать отчет полностью. Безусловно, вы станете более осведомленными об информационной безопасности в предстоящем году.

 

Вымогательское ПО для Интернета вещей (RoT)

 

В 2017 году, скорее всего, появится больше вариантов программ-вымогателей, возрастет количество атак DDoS, а также атак на устройства Интернет вещей (IoT) …, если смотреть шире. Как отмечает Стивен Кобб, не может не беспокоить «вероятность их взаимного обогащения по мере возникновения».

Особое беспокойство вызывает предстоящая активизация вымогательского ПО для Интернета вещей, с помощью которого злоумышленники «перехватывают» подсоединенное устройство и требуют от пользователя произвести оплату в обмен на восстановление доступа.

«ЧТОБЫ IOT ПЕРЕСТАЛ БЫТЬ ПЛАТФОРМОЙ ДЛЯ АКТИВНОСТИ ROT, ДОЛЖЕН ПРОИЗОЙТИ РЯД СОБЫТИЙ В ДВУХ РАЗЛИЧНЫХ СФЕРАХ ЧЕЛОВЕЧЕСКОЙ ДЕЯТЕЛЬНОСТИ».

«Чтобы IoT перестал быть платформой для активности RoT, должен произойти ряд событий в двух различных сферах человеческой деятельности», – поясняет Кобб.

«Во-первых, это техническая сфера, где существует значительная проблема реализации средств обеспечения безопасности на передвижной платформе… и, во-вторых,… это политика. Перспективы здесь не очень радужные, поскольку в борьбе с киберпреступностью в мире пока существенных сдвигов не произошло».

 

Обучение безопасности и социальная ответственность

 

Разумеется, киберпреступность никуда не исчезнет, а в 2017 году, вероятно, будет наблюдаться та же беспощадная тенденция, которая начала формироваться в прошлом году. По словам Камило Гутьерреса, сейчас как никогда важно, как с личной, так и с профессиональной точек зрения, чтобы каждый хорошо осознавал существующие риски.

Особенно важно для всех заинтересованных сторон – экспертов в области безопасности, компаний, преподавателей и многих других – защитить самое слабое звено в цепи обеспечения безопасности, а именно конечного пользователя.

«Обучение пользователей тому, какие существуют угрозы и как они распространяются, может иметь решающее значение в снижении влияния киберпреступности в будущем», – заявляет Гутьеррес.

«Не стоит забывать, что за обеспечение безопасности несет ответственность каждый, а не только те, кто работает в сфере ИТ. В наши дни защита информации чрезвычайно важна независимо от того, кто с ней работает – журналист или управленец».

 

Мобильная безопасность

 

shutterstock_450704737_georgejmclittle

Ожидалось, что эволюция мобильных устройств, будет происходить по аналогичной схеме, что и эволюция настольных компьютеров. Однако, как мы убедились на примере смартфонов и планшетов, опыт, потенциал и технологии, касающиеся данных устройств, ведут нас другим, всецело захватывающим путем.

К сожалению, это путь усеян препятствиями и угрозами, и, по словам Дениза Джусто Билича, грядет еще один тяжелый год для мобильной безопасности. Вредоносных программ, атакующих данные устройства самыми ухищренными способами, станет еще больше, а это значит, что потребуется больше усилий для обеспечения практивной и реактивной безопасности.

«Реальность такова, что количество вредоносных программ для мобильных устройств растет, что мы и предсказывали с 2013 года, и в настоящий момент эта тенденция набирает силу», – отмечает Билич.

«В течение 2015 года в среднем в месяц создавалось 200 новых вариантов вредоносного кода для устройств на базе Android; в течение 2016 года эта цифра выросла до 300 новых вариантов в месяц (для iOS – до 2 в месяц). Не будет ничего странного, если этот рост будет наблюдаться и в следующем году и к концу 2017 года достигнет 400 новых вариантов вредоносных кодов для мобильных устройств на базе Android в месяц».

 

Уязвимости

 

Как мы знаем, уязвимости – это один из способов, с помощью которого злоумышленники осуществляют эксплойтинг барьеров безопасности. Положительный момент в том, что число случаев нарушений такого рода снижается после достижения исторического максимума в 2014 году.

Однако, как поясняет Лукас Паус, эта картина не полная, поскольку, если речь идет о «критических» уязвимостях, то они действуют вовсю. Например, в конце октября «число критических уязвимостей составило 40% от общего числа уязвимостей».

«Решения в области безопасности и управление обновлениями и уязвимостями будут и далее играть определяющую роль в смягчении [угроз]», – заявляет Паус.

«Они направлены на минимизацию либо устранение пробелов в мерах защиты и борьбы с утечкой информации в ближайшие годы».

 

Программное обеспечение системы безопасности нового поколения

 

Необходимо работать с перспективой на будущее, повышая осведомленность о воспринимаемых различиях между так называемыми технологиями обнаружения вредоносных программ первого поколения и несигнатурного обнаружения нового поколения. В отношении последнего выдумывается слишком много мифов, и это только мешает.

«СОВЕРШЕННО ЯСНО, ЧТО РАЗЛИЧИЯ МЕЖДУ «ДРЕВНИМИ» ПРОДУКТАМИ И ПРОДУКТАМИ «НОВОГО ПОКОЛЕНИЯ» ЗАЧАСТУЮ НОСЯТ ТЕРМИНОЛОГИЧЕСКИЙ, А НЕ ТЕХНИЧЕСКИЙ ХАРАКТЕР».

Рассмотрим вместе с Дэвидом Харли предполагаемые различия между этими двумя понятиями: «терминологический, а не технический характер». Если убрать весь маркетинговый пиар и посмотреть в корень, то можно понять, что продукты нового поколения борются с вредоносными программами во многом таким же образом, как и продукты первого поколения, при этом формулировка, используемая для их описания, создает ощущение новизны. Он добавляет:

«Точно так же, когда поставщики продуктов нового поколения говорят о поведенческом анализе как о своем эксклюзивном открытии, их в лучшем случае можно считать дезинформированными: термин «поведенческий анализ» и технологии, в которых применяется этот подход, используются в подавляющем большинстве антивредоносных программ на протяжении десятилетий».

«По сути, практически любой метод обнаружения, который выходит за рамки статических сигнатур, можно отнести к поведенческому анализу».

 

Проблемы здравоохранения

 

security

В 2016 году было меньше крупных и успешных кибератак, непосредственно направленных против организаций, работающих в области здравоохранения, однако можно не сомневаться в том, что угроза остается весьма реальной. Киберпреступники с еще большей яростью запускают атаки через вымогательское ПО в данном пространстве, при этом новая технология – Интернет вещей – открывает новые возможности для вредоносной активности.

Лиза Майерс обращает внимание на реальность ненадлежащей реализации безопасности – противоречивую, неполноценную и незащищенную. Требуется детальная оценка рисков, регулярное создание резервных копий, тогда как первостепенное значение имеет более глубокое понимание уязвимостей в оборудовании. Профессионалы также должны повышать свою осведомленность о киберугрозах.

«Безопасность в отрасли здравоохранения, вероятно, будет в центре внимания в обозримом будущем», – продолжает Майерс.

«Несмотря на нынешние проблемы, есть все предпосылки произвести коренное преобразование, которое могло бы послужить примером положительных изменений для других отраслей, поскольку Интернет вещей приходит в наши дома и на работу».

 

Угрозы для критической инфраструктуры

 

Кибератаки на критическую инфраструктуру в 2016 году были в центре внимания. Эта четкая тенденция имеет разрушительный потенциал (критическая инфраструктура, как видно из названия, включает в себя жизненно важные объекты, которые позволяют стране эффективно функционировать – и любое серьезное нарушение работы/ разрушение может иметь серьезные последствия).

Кэмерон Кэмп и Кобб придерживаются мнения, что в 2017 году некоторые киберпреступники сместят центр своего внимания на эти виды атак, особенно через Интернет-инфраструктуру. Кроме того, не менее важным вопросом повестки дня является усиление безопасности ввиду уже совершенных вторжений (в США, например, в настоящее время существует 24 Центра обмена информацией и анализа (ISAC)).

«Мы искренне надеемся на то, что данные усилия и другие меры, принимаемые по всему миру, будут подкреплены поддержкой и ресурсами, необходимыми для достижения успеха; но для этого одних благих намерений недостаточно», – заявляют оба эксперта.

«Для этого даже может потребоваться политическое давление со стороны тех, кто подвержен кибератакам на критическую инфраструктуру, – избирателей».

 

Проблемы и последствия принятия законов о кибербезопасности

 

Мы уже привыкли к тому, что технологии все больше определяют и формируют образ современного мира, и теперь перед нашими глазами открываются правовые проблемы и сложности в области кибербезопасности.

С любой точки зрения, не говоря уже о глобальной, перед нами стоит очень трудная задача, по словам Мигеля Анхеля Мендосы, из-за того, что «существуют различные напряженности, позиции и контрапункты», с которыми должны разбираться ответственные лица. Как показало разрекламированное противостояние между Apple и ФБР, люди совершенно разное представление о том, что является правильным или неправильным.

«В контексте этих проблем и напряженностей прослеживается необходимость определить четкие правила для всех заинтересованных сторон, возможно, на основе международных, региональных или местных соглашений, с учетом мнения всех сторон», – предлагает Мендоса.

«Цель [заключается] в разработке действительно эффективного законодательства, применимого и выполнимого».

 

Игровые платформы

 

Когда речь шла о безопасности, компьютерные игры не были включены в данное уравнение. Однако, по мере распространения онлайн-игр и игр на мобильных устройствах, киберпреступники тяготели к этой захватывающей и популярной среде.

Например, отмывание денег перешло в виртуальный мир, объясняет Пуодзиус, на фоне атак на крупные игровые компании, развертывания вредоносного ПО и сдерживания игровых сетей в режиме офлайн.

«ПОСТОЯННО РАСТУЩЕЕ ЧИСЛО ИГРОКОВ, НАРЯДУ С ИГРОВЫМИ ДЕНЕЖНЫМИ ОПЕРАЦИЯМИ, СОЗДАСТ СЕРЬЕЗНЫЕ ПРОБЛЕМЫ С ОБЕСПЕЧЕНИЕМ БЕЗОПАСНОСТИ В БУДУЩЕМ».

«Постоянно растущее число игроков, наряду с игровыми денежными операциями, создаст серьезные проблемы с обеспечением безопасности в будущем», – заявляет Пуодзиус.

«Кроме того, быстро разрастаются интегрированные сети игровых консолей с компьютерами и мобильными устройствами, что может оказать существенное влияние на информационную безопасность в игровой среде в ближайшие годы».

 

Источник: WeLiveSecurity