Робот-пылесос
Какой робот-пылесос выбрать и купить в 2025 году?

Ежегодный отчет Cisco по информационной безопасности: разрыв между восприятием ИБ и реальностью растет

 

Компания Cisco опубликовала очередной ежегодный отчет по информационной безопасности, подтверждающий тезис о том, что для защиты от киберугроз организациям необходимо задействовать силы всех сотрудников. Злоумышленники все лучше используют уязвимости в средствах защиты от таких угроз, чтобы скрыть свою вредоносную деятельность. Соответственно, службы ИБ должны постоянно улучшать методы своей работы. Это тем более важно, если учесть геополитическую ангажированность злоумышленников и противоречивые требования, зачастую накладываемые местным законодательством по защите цифровой информации, местонахождению данных и шифрованию.

 

cisco-asr-cover-512

 

 

Киберпреступники расширяют арсенал методов своей деятельности и совершенствуют их для проведения скрытых атак. Cлужба информационной безопасности Cisco выявила три наиболее актуальные тенденции:

 

  • «Спам на снегоступах»: злоумышленники распространяют спам небольшими порциями с большого количества IP-адресов, что позволяет успешно избегать обнаружения. При этом зараженные компьютеры могут быть использованы и для других атак.

 

  • Секретные веб-эксплойты: широко распространенные наборы эксплойтов быстро нейтрализуются службами безопасности. Чтобы не привлекать внимания, киберпреступники используют менее распространенные эксплойты. Такой механизм работы отслеживать сложнее, что позволяет пользоваться им постоянно.

 

  • Сочетания вредоносных техник: технологии Flash и JavaScript, например, всегда были небезопасными. Успехи в разработке механизмов защиты и обнаружения заставили злоумышленников разработать средства, которые используют уязвимости Flash и JavaScript одновременно. Распределение эксплойта между двумя файлами — Flash и JavaScript — делает его менее заметным для защитных устройств и затрудняет его анализ через реверс-инжиниринг.

 

 

Пользователи оказались между молотом и наковальней: будучи жертвами, они, сами того не зная, помогают вести кибератаки. Исследования, проведенные в 2014 году службой ИБ Cisco, показали, что теперь злоумышленники преимущественно атакуют не только серверы и операционные системы, но и данные пользователей через браузеры и электронную почту. Из-за пользователей, загружающих данные с зараженных веб-страниц, количество атак через Silverlight возросло на 228 %, а количество спама и рекламных вирусов — на 250 %.

 

 

В исследовании Cisco Security Capabilities Benchmark участвовали руководители служб информационной безопасности 1700 организаций из США, Бразилии, Великобритании, Германии, Италии, Индии, Китая, Австралии и Японии. Вывод неутешителен: руководители стали чаще переоценивать свои возможности по обеспечению ИБ. Например, более 75 % респондентов считают, что их системы информационной безопасности очень, а то и чрезвычайно надежны. При этом менее 50 % опрошенных уделяют внимание таким стандартным средствам устранения уязвимостей, как регулярное обновление и безопасная настройка ПО. К примеру, Heartbleed стала крупнейшей уязвимостью прошлого года, и тем не менее 56 % используемых версий OpenSSL старше 4 лет. Очевидно, что службы ИБ не занимаются обновлением ПО.

 

Таким образом, вопросам информационной безопасности нужно уделять больше внимания, даже если те, кто за нее отвечает, убеждены, что все в порядке.

 

В целом результаты проведенного компанией Cisco исследования показывают, что в постановке задач информационной безопасности и управлении ее приоритетами пришло время проявить себя руководству компаний. «Манифест информационной безопасности» от Cisco, представляющий собой формализованный набор основных принципов построения модели корпоративной безопасности, имеет целью помочь руководству, службам ИБ и пользователям понять и нейтрализовать современные киберугрозы. Он может помочь организациям действовать в вопросах информационной безопасности динамичнее, гибче и прогрессивнее злоумышленников.  Принципы же таковы:

 

  1. ИБ должна поддерживать бизнес.
  2. Механизмы ИБ должны быть удобны и способны работать в условиях существующей архитектуры.
  3. ИБ должна быть незаметной, но информативной.
  4. ИБ должна давать возможность вести наблюдение и предпринимать необходимые меры.
  5. ИБ должна рассматриваться как комплекс человеческих факторов.

 

 

Ежегодный отчет Cisco gолностью опубликован на веб-странице http://www.cisco.com/web/offers/lp/2015-annual-security-report/index.html?keycode=000657685 .


Не пропустите интересное!

Підписывайтесь на наши каналы и читайте анонсы хай-тек новостей, тестов и обзоров в удобном формате!

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *





Статьи & тестыArticles

Лучшие смарт-часы для спорта в 2025 году Honor Watch 4 Pro

Сравним три интересных представителя спортивных смарт-часов — Samsung Galaxy Watch 7 Ultra, Garmin Instinct 3 и Amazfit T-Rex 3 Pro


Лучше iPhone 17? Сравнение 5 Android-смартфонов этого года Google Pixel Watch 2

Какой андроид-смартфон может быть лучше Apple iPhone 17? Возможно ли это вообще? Сравнение 5 андроидов 2025 года с iPhone 17.


НовостиNews
| 14.50
Apple iPhone Pocket — носок для iPhone за $230  
Apple iPhone Pocket

Apple вернулась к экспериментам с дизайном аксессуаров, представив iPhone Pocket — вязаную сумку для смартфона, созданную в сотрудничестве с японским брендом Issey Miyake.

| 09.48
Virtual Instruments выпустила прозрачный монитор  
Virtual Instruments

Монитор Phantom имеет диагональ 24 дюйма с классическим соотношением сторон 16:9, поддерживает разрешение 4K