Как хакерские технологии влияют на развитие ИТ-рынка
18.02.08("Телеком. Коммуникации и сети", №1-2/2008, с. 34-37)
На конференции «Бизнес без опасности», которая состоялась в Киеве в декабре 2007 года (см. ТЕЛЕКОМ 12/07), менеджер по безопасности компании Cisco Алексей Лукацкий высказал мнение, что ключевыми факторами, влияющими на развитие современного рынка информационной безопасности (ИБ) для предприятий являются дальнейшее развитие рынка ИТ, прогресс хакерских технологий и рост масштабов мирового бизнеса (а также его глобализация).
По данным специалистов дочерней компании Cisco — IronPort Systems — спам, вирусы и шпионские программы наносят большой финансовый ущерб компаниям и индивидуальным пользователям. В среднем каждый человек тратит на обработку и удаление спама 5—10 минут в день. Очистка одного ПК от шпионских программ стоит около $500, еще дороже обходится потеря данных. Утрата информации в результате целенаправленной атаки и непреднамеренной ошибки наносит огромный ущерб торговой марке, сокращает рыночную капитализацию компании, подрывает ее репутацию и престиж. На современном предприятии потеря данных происходит, главным образом, в электронных и мобильных каналах связи. Существующие межсетевые экраны и другие решения для сетевой безопасности, как правило, не обеспечивают надежной защиты данных, передаваемых по мобильным сетям в удаленном режиме. В них отсутствуют такие важные функции, как сканирование контента, блокировка и шифровка сообщений, содержащих конфиденциальную информацию. За последние 13 месяцев, констатируют специалисты IronPort, около 60 млн человек допустили потерю своих личных данных, а затраты на очистку компьютеров и преодоление последствий атак составили $20 млрд. Сегодня до 60 % корпоративных данных находятся на незащищенных настольных и мобильных ПК, а 48 % организаций не уведомляют клиентов о том, что их персональные данные подвергаются риску.
Основные тенденции
По мнению экспертов ИБ, для современного развития ИТ характерно появление мобильных или виртуальных офисов. Заметной чертой современных открытых сетей является их размытый периметр. Бурно развиваются беспроводные сети и сети 3G, в которых функционируют разнообразные портативные и мобильные абонентские устройства, отмечается значительный рост масштабов широкополосного интернет-доступа. Появляются такие новые технологии, как SOA, RFID, веб-сервисы, Web 2.0 (wiki, RSS, блоги, социальные сети), развиваются унифицированные коммуни-кации, системы хранения данных. Бизнес и технологии становятся факторами развития средств безопасности, для которых сети становятся общей платформой.
Специалисты отмечают, что с 1990 года произошел существенный сдвиг парадигмы ИБ. Угрозы сейчас намного сложнее обнаруживать и отражать. Для хакеров основным мотивом их деятельности становится не известность, как это было ранее, а исключительно финансовая выгода. При этом многие технологии ИБ достигли пика своих возможностей.
По словам А. Лукацкого, сейчас в сетях царит «хаос»: ведь пользователь может установить любое ПО, загрузив его из Сети. Точка приложения ИБ перемещается с уровня ПО на уровень «железа». Так, антивирусы реализуются в материнских платах, специализированных микропроцессорах — с точки зрения вендоров это эффективнее и безопаснее. При этом основной проблемой становится не установка средств защиты, а управление ими со стороны служб безопасности корпораций.
По мнению вице-президента компании Gartner Джона Пескаторе, сейчас настает эра Security 3.0, которую характеризуют технологии Web 2.0 и необходимость предвосхищения угроз. Процессы защиты информации должны носить адаптивный/интегрированный характер, а соответствующие системы специалистам необходимо создавать вместе с пользователями. Для сравнения: понятие Security 1.0 эксперты относят к эре мейнфреймов, когда гуру в сфере ИТ могли быть отдельные специалисты, а доступ пользователей к ИТ был ограничен. Существование Security 2.0 относится к «эре Интернет» с ее вирусами и червями в Сети. Для этого периода характерно применение «точечных» решений против спама, вирусов, червей и пр., тогда как потребности конкретных пользователей только изучались.
Защищайся, а то проиграешь
Вышеупомянутые тенденции подробно рассмотрены в отчете «2008 Internet Security Trends Report» (www.ironport.com/securitytrends). По этим данным, 2007 год стал во многих отношениях поворотным для рынка средств ИБ. Как только стало казаться, отмечают эксперты, что развитие шпионских программ достигло своего пика и ничего более опасного уже не появится, как в Сети стали обнаруживаться неизвестные ранее способы атак. Какое-то время атаки этого типа более-менее эффективно сдерживали «антишпионские» средства, поэтому хакерам пришлось менять свои подходы. В 2007 году многие вредоносные программы претерпели значительные изменения, а шпионские средства стали куда более сложными и при этом незаметными.
Современные шпионские программы пользуются характеристиками социальных сетей и систем групповой работы, связанных с технологией Web 2.0. Такие программы являются групповыми, адаптивными, одноранговыми и интеллектуальными. Они могут оставаться незамеченными и «жить» на корпоративных или домашних компьютерах в течение многих месяцев и даже лет. По мнению экспертов, срок жизни новых троянских коней и шпионских программ будет гораздо более коротким, что сильно затруднит их обнаружение. Быстро появляющиеся и исчезающие программы будут стремиться собрать из сети всю конфиденциальную информацию (номера кредитных карт, данные о доходах, планы разработки новых продуктов). Хакеры уже разворачивают все более сложные одноранговые сети для сбора данных, а их все сложнее распознавать. Так что службам ИБ придется следить за появлением в своей сети шпионского трафика и использовать такие средства защиты, как распознавание атак на уровне сети и управление сетевым доступом.
С позиции операторов
Результаты недавнего исследования компании IBM «2007 State of Security for Global Telecommunications Carriers» показывают, что мировые телекоммуникационные оператоы склонны учитывать соображения ИБ при запуске новых сервисов (с точки зрения потенциальных бизнес-преимуществ). Так, 36 % респондентов опроса заявили, что их беспокойство относительно возможных проблем, связанных с ИБ, — главная помеха продвижению комплексных IP-сервисов по передаче голоса, видео и данных. Но в целом настрой у операто-ров скорее оптимистичный: этот показатель существенно снизился по сравнению с результатом предыдущего года (55 %).
Проблемы ИБ все же вызывают у операторов определенное беспокойство, особенно в отношении NGN — IP-сетей следующего поколения. Результаты вышеупомянутого исследования свидетельствуют, что всеобщий переход на сети следующего поколения с IP-архитектурой неизбежен — почти 85 % рес-пондентов заявили, что они осуществят развертывание сетей этого типа в ближайшие пять лет. В то же время 46 % опрошенных сообщили, что они выработали определенную стратегию уменьшения связанных с ИБ рисков, сопутствующих внедрению и эксплуатации NGN.
Суммировать и рекомендовать
В отчете «2007 Cisco Annual Security Report» (www.cisco.com/web/about/security/cspo/docs/Cisco2007Annual_Security_Report.pdf) приводятся реко-
мендации по семи категориям риска, выделенным специалистами компании. Вот самые важные из них.
Проведение регулярных проверок наиболее привлекательных целей для атак в своей организации и оценка возможных каналов распространения атак. Ведь хакерское «прощупывание» корпоративной сети часто превращается в разрушительную атаку, если компания не пользуется элементарными методами защиты: средствами распознавания атак на хост-системах, патчами, новейшими коррекционными модулями для ОС и регулярными проверками.
Понимание того, что хакеры используют для атак наиболее распространенные модели поведения пользователей. Ведь каждый раз, когда в сети появляется новое приложение или устройство, вместе с ним приходят новые риски и угрозы.
Превращение сотрудников, пользователей и про-сто граждан из пассивных наблюдателей в активных участников процесса защиты информации и сетей. ИТ-отделы должны руководить этой работой, а не вести ее в одиночку.
Обучение вопросам безопасности должно стать приоритетной задачей. Компании, поставщики средств ИБ и госорганизации должны выделять средства на распространение знаний о сетевых угрозах и обучение методам защиты. Нужна согласованность действий между отраслевыми фирмами, как партнерами, так и конкурентами.
Институционализация образования по теме «Информационно-технологическая безопасность». Целесообразно включение этой дисциплины в школьные программы.
При строительстве безопасной сети следует обращать внимание не только на ее производительность, но и на поддержку групповой работы, инспекций, адаптации и комплексного решения проблем безопасности на всех сетевых уровнях — от шлюзов и серверов до настольных и мобильных устройств.
Поставщики систем безопасности должны предлагать комплексные решения, которые распространяются на сетевую инфраструктуру, приложения разных типов и данные.
Виктория БАСМАНОВА
Web-droid редактор
Не пропустите интересное!
Підписывайтесь на наши каналы и читайте анонсы хай-тек новостей, тестов и обзоров в удобном формате!
Обзор TWS-наушников Oppo Enco Air4: новее
У компании Oppo вырисовывается довольно разнообразное портфолио Bluetooth-наушников. Посмотрим, что предлагают доступные TWS-наушники Oppo Enco Air4
Leica удалось получить рекордный доход за всю свою 100-летнюю историю Leica бизнес камера
Немецкая компания Leica Camera достигла рекордных финансовых результатов в 2023/2024 году, увеличив выручку на 14% до 554 млн евро по сравнению с 485 млн евро годом ранее
Intel представила видеокарты Arc B580 и B570 на архитектуре GPU Xe2 Battlemage Intel видеокарта
Intel представила видеокарты на архитектуре Xe2 Battlemage: Arc B580 и Arc B570. Arc B580 поступит в продажу 13 декабря за $249, а Arc B570 станет доступна 16 января по цене $219.