Информационная безопасность в 2017 — поводы для усиления защиты

информационная безопасность 2017

В 2017 году компании могут столкнуться с новыми и неочевидными проблемами. Злоумышленники продолжают развивать навыки и объединяются в группы с серьезной иерархией, а в информационной среде возникают новые возможности для атак — теперь взломы и утечки все чаще происходят через мобильные устройства и интернет вещей. Аналитический отдел компании Falcongaze рассказывает, что угрожает организациям и пользователям в текущем году, а что смягчит возрастающий риск.

Интернет вещей как точка входа для преступников

Хакерские атаки на «умные устройства», которых все больше появляется на рынке, могут вызвать отказ электроники обслуживающих сетей и угрожать жизни людей. Стив Дурбин, директор международного органа по кибербезопасности Information Security Forum (ISF), связывает именно с интернетом вещей основные информационные риски в 2017 году.

Интернет вещей формирует будущую инфраструктуру общества и здорово помогает человеку в быту. Встроенные датчики в автомобиле предупреждают водителя о низком давлении в шинах, термостат автоматически обновляет температуру в доме и следит за изменением коммунальных тарифов. Однако, что удобно для пользователей — кошмар для корпоративной безопасности, ведь подключенные к интернету вещи доступны злоумышленникам. В октябре 2016 хакеры взломали камеры и роутеры, владельцы которых не сменили установленные по умолчанию пароли, и с помощью зараженных LoT-устройств провели DDoS-атаку на серверы доменных имён крупного провайдера Dyn. В результате доступ к Twitter, Spotify, Paypal, Amazon и другим популярным сервисам был ограничен на несколько часов.

К несчастью, нам угрожают не только DDoS-атаки и кражи конфиденциальных данных. Преступники уже могут удаленно отключить кардиостимулятор или спровоцировать ДТП, поразить электросети, авиационную и железнодорожную электронику.

Взлом и шпионаж через мобильные устройства

Вторая лазейка для хакеров — смартфоны, которые используют сотрудники для доступа к корпоративной информации. Злоумышленники могут воспользоваться неэффективными стратегиями защиты для мобильных телефонов — и проникнуть в сеть компании. К тому же зачастую пользователи легкомысленно относятся к безопасности и без проблем отдают личные данные в обмен на доступ к приложениям и услугам связи.

Доклад Ponemon Institute указывает, что убытки для предприятий от утечек через смартфоны могут составлять десятки миллионов долларов. Согласно исследованию, 67% опрошенных организаций сообщили о случаях потери конфиденциальной информации при доступе в корпоративные сети с помощью мобильных устройств.

Используя атаки на телефоны, хакеры смогут шпионить за местонахождением пользователя, его перепиской, контактами, фото и видеофайлами. Взлом мобильных экосистем — сложный, но прибыльный бизнес. Злоумышленники в основном сосредотачиваются на разработке вредоносных программ для Android с большей клиентской базой и более свободной, чем у iOS, политикой размещения софта в магазине приложений. Однако устройства и инфраструктура Apple также подвергаются взлому, пусть и не так часто.

Терроризм, хакерские группы и спецслужбы

Экспертов по информационной безопасности волнует рост организованной киберпреступности. Хакеры переехали из гаражей в офисы, создают сложные иерархии и развивают сотрудничество с другими группировками, а средства защиты не успевают за технологическими возможностями атак.

Активное развитие IT-сферы не только дает новые возможности разработчикам ПО, но и позволяет хакерским группам совершенствовать кибероружие. Любые устройства и предметы, имеющие доступ к интернету, могут стать объектом атаки с целью хищения, диверсии, терактов и шантажа. 

Прошлогодний скандал на американских выборах — пример того, к каким последствиям приводят взломы и потери частной информации. В 2017 году ожидается еще больший рост влияния таких утечек на общественное мнение с помощью компрометации политиков.

Машинное обучение для предотвращения атак

Машинное обучение — технология, которая дарит компьютерам когнитивные способности. Благодаря ей машины не используют детерминированные алгоритмы, а могут выполнять задачи по-разному. Это можно назвать прообразом искусственного интеллекта.

Продукты машинного обучения мы встречаем каждый день, но не всегда об этом подозреваем. Они здорово облегчают повседневные задачи: мобильные телефоны распознают голосовые команды, поисковые системы выдают лучшие запросы, почта отличает и отфильтровывает спам. Машинное обучение — ядро амбициозных проектов, которые преобразуют наш мир, таких как беспилотные транспортные средства и роботы-помощники.

Аналитик 451 Research Эрик Огрен утверждает, что машинное обучение, которое анализирует поведение пользователя, — крупнейшая тенденция в области безопасности в 2017 году. Оно дает шансы предотвратить ущерб от атак, которые были не замечены стандартными средствами обороны. Благодаря нему становится возможным сформировать статистический профиль нормальной активности пользователя, устройства или сайта и идентифицировать события, выходящие за обычные рамки. Поведенческая аналитика позволяет предотвратить нарушения безопасности и несанкционированный доступ к закрытым сведениям.

Ужесточение законодательства

Государственные структуры стараются не отставать от глобальных угроз в информационной сфере. Так, в марте 2017 года глава МИДа России выступил с предложением о создании конвенции по информационной безопасности. Документ будет регулировать правила поведения в киберпространстве и предложен на рассмотрение в ООН.

Директор ISF Стив Дурбин отмечает, что введение более жесткого законодательства о защите данных — тенденция во всем мире. В мае 2016 года уже вступил в силу новый Общий регламент по защите данных (General Data Protection Regulation), принятый Европейским парламентом по итогам почти трехлетних дискуссий. Применение этого документа не ограничивается территорией ЕС, а его положения будут иметь последствия и для стран СНГ.

Ожидается, что уже к маю 2018 года организации будут обязаны подавать сведения об имевших место утечках информации, а ответственные органы станут определять уровень штрафа, который должен налагаться при нарушении требований безопасности.

 

Уязвимости, которыми пользуются преступники, возникают не только в процессе разработки продуктов, но и при их некомпетентном использовании владельцами. Люди еще не осведомлены об информационных угрозах настолько, чтобы думать о безопасности своих подключенных к интернету устройств.

Однако незнание нас не оправдывает. Пользователи так же виноваты во взломах, как и производители. Нередко ради удобства доступа мы приносим в жертву приватность и ставим расхожие пароли. Люди подойдут с большей ответственностью к использованию мобильных телефонов, роутеров и камер, если будут проинформированы об опасностях легкомысленного отношения к правилам информационной безопасности.

DLP-система SecureTower

  • Защита от утечек данных по вине сотрудников
  • Контроль работы сотрудников на компьютерах
  • Выявление потенциально опасных сотрудников
  • Ведение архива бизнес-коммуникации