Кибербезопасность: тренды и методы защиты телекоммуникационных систем
12.03.16
Практические аспекты создания и использования средств безопасности ИКТ-систем, методы управления безопасностью, современные тренды киберугроз, подготовка специалистов – неполный перечень тем, обсуждаемых на конференции «Проблемы кибербезопасности информационно-телекоммуникационных систем», которая прошла 10 марта в Киеве.
В этом материале рассказывается о трендах кибербезопасности 2015 года и украинских особенностях (по докладу Алексея Гребенюка, генерального директора «ИТЦ «Хай-Тек Бюро»).
Традиционный подход, который используют большинство компаний сегодня, подразумевает реактивные действия в ответ на возникающие угрозы. Но сегодня бизнесу нужно использовать совершенно новый превентивный подход, чтобы обеспечивать защиту от угроз еще до того, как они попадают в периметр компании.
Технологическая революция, которую переживает весь мир, ставит перед компаниями новые вызовы, на которые нужно отвечать. Рынок киберпреступности показывает драматические темпы развития. Так, согласно данным Norton, в мире каждые 12 секунд совершается удачная кибератака, жертвами которых становится 400 млн пользователей в год. Борьба с киберпреступностью — одно из ключевых направлений компании, которая всегда рада любой возможности обсудить с профессиональным сообществом и экспертами рынка основные тенденции развития киберпреступлений и способы борьбы с ними.
Ландшафт угроз кардинально меняется, как и весь мир цифровых технологий. Угроз «нулевого дня» сегодня больше не существует. Мир быстро движется в направлении угроз «нулевой секунды». Другими актуальными тенденциями являются таргетированные атаки и мобильные угрозы. Мобильные устройства — это одно из самых уязвимых мест в периметре организации, они представляют собой самый удобный способ заражения вредоносным ПО.
В крупном бизнесе с безопасностью все более или менее хорошо. В малом бизнесе дела обстоят хуже: очень многие не имеют должного представления об информационной безопасности и начинают задумываться о ней, только когда уже столкнулись с реальной угрозой.
Самое уязвимое звено любой системы — это человек, поэтому даже самые продвинутые средства безопасности не способны защитить компанию от человеческого фактора. Организации должны постоянно делать выбор: максимально защищать свои активы в ущерб гибкости и комфорту для пользователя или повышать уровень доверия сотрудникам, позволяя им использовать собственные устройства для работы в любое время и в любом месте.
Хакеры-профессионалы начали уходить с украинского рынка. Причиной этого стала девальвация гривны и общее падение экономики: свой доход хакеры получали в гривне, а расходы были в долларах и евро. Ушедшие хакерские группы переключились на европейские банки. Однако в Украине начали действовать новые группы. Из-за недостатка опыта они инициируют большее количество атак, но успешных среди них пока не так много. Угрозы информационной безопасности, направленные на финансовый сектор, касаются всех, и Украина не исключение. Исходя из данных мониторинга киберугроз, помимо активно работающей по Украине группировки ZeuS (основная цель которой — хищение денежных средств посредством установки вредоносного ПО и мошенничества в системах ДБО) были выявлены (начиная с весны и до настоящего времени) следы активности группы злоумышленников, использующих вредоносное ПО Carbanak. Более того, как стало известно в середине июля, с целью распространения вредоносной программы первого этапа Win32/Spy.Agent.ORM (ESET) злоумышленники использовали технику watering holes. Суть заключалась в том, что целенаправленно был взломан ряд популярных веб-сайтов, среди которых — rbc.ua и unicredit.ua, а все их посетители посредством javascript перенаправлялись на связку эксплойтов RIG Exploit Kit (в результате чего вредонос и попадал в систему).
Наряду с этим, была идентифицирована бот-сеть Rovnix (или GoZi, ISFB, LAP) на 2100+ зараженных устройств, которая ранее атаковала такие страны, как Норвегия, Польша, Австралия. Однако в нашем случае все зараженные компьютеры находятся на территории Украины. Эта бот-сеть также атакует финансовые учреждения, подвергая большому риску владельцев зараженных компьютеров в виду разнородности своих функций. Это:
- кража логинов, паролей, PAN/CVV из любых веб-форм;
- легирование нажатий на клавиши;
- скрытое удаленное управление;
- веб-инжекты;
- kernel/user mode;
- полиморфность.
Если хакеры воруют данные клиентов, то это не приносит бизнесу ни уважения, ни пользы, наконец поняли руководители. Это только вредит репутации и отбирает у людей «желание делиться своими данными».
И последняя атака — с помощью вредоносного кода семейства Black Energy на объекты критичной инфраструктуры Украины — показывает, что именно сейчас на наших постах идет реальная обкатка технологий проведения киберопераций.
Обзор умных часов BlackView W60: месяц в защите
Когда казалось, что китайские производители уже не могут удивить нас оснащением за низкую цену, появляются смарт-часы BlackView W60 с огромным аккумулятором, фонариком и вменяемым интерфейсом
Мониторы AOC U3 Graphic Pro выпускаются с 4K-экранами диагональю до 32 дюймов
4K AOC мониторAOC, тайваньский производитель мониторов, анонсировал новую серию мониторов U3 Graphic Pro, включающую три модели: U32U3CV, U27U3CV и Q27U3CV. Продажи мониторов AOC U3 Graphic Pro начнутся в ближайшее время.
Polestar Phone — смартфон автобренда, который может управлять автомобилем
автомобиль Китай смартфонPolestar Phone разработали совместно с брендом Meizu (принадлежит Geely). Его можно использовать, как цифровой ключ для машины