Основные тенденции развития угроз в 2012 году

25.06.2012
Источник: Журнал «Information Security»

Говинд Раммурти, генеральный директор eScan


3.jpg

В 2011 году произошло несколько кибератак, вызвавших большой резонанс в обществе, и эта тенденция продолжится - в 2012 году ожидается появление еще более сложных и целенаправленных атак. По этой причине обеспечение информационной безопасности сейчас является одной из самых актуальных задач для любых пользователей.

Киберпреступность

5.jpgВ текущем 2012 г. наберет обороты так называемый хактивизм, то есть хакерство в политических и религиозных целях. Известная хакерская группа Anonymous, ранее работавшая главным образом в европейских странах и США, проявит больше активности в Азии.

Количество краж данных утроилось за последние пять лет, и этот рост будет продолжаться. Под угрозой находятся и правительства, и крупные корпоративные дата-центры, а также малые и средние предприятия. С распространением IT-консьюмеризации встал вопрос об управлении, поддержке и защите пользовательских устройств от киберпреступников, вредоносных программ и других угроз. Мобильность и широкий спектр устройств в корпоративных сетях вызовут новые проблемы в области управления данными.

Социальная инженерия

Атаки с использованием методов социальной инженерии несут большой риск для информационных активов малого и среднего бизнеса. Во многом это происходит в связи с недостаточностью средств, выделяемых на обеспечение безопасности данных. Базовых политик информационной безопасности становится недостаточно, необходимы более совершенные технологии защиты от социальной инженерии, такие как мониторинг сети, предотвращение утечек данных и анализ лог-файлов. Бурно развиваются технологии социальной инженерии в социальных медиа, побуждающие пользователей к загрузке вредоносных программ. Особенно популярны подобные технологии среди киберпреступников, атакующих малые и домашние офисы.

1.jpgБотсети

Ботнеты, используемые для различных задач (от запуска DDoS-атак до рассылки спама), а в последнее время и как провайдеры платных прокси-сервисов анонимного серфинга, были и остаются огромной проблемой. В 2012 г. крупнейшим поставщиком хостов для таких сервисов могут стать азиатские государства, в частности Индия.

НСД

Несанкционированный доступ в сочетании с кражей данных, как правило, называется взломом, и в целом организации относятся к таким инцидентам серьезно. Случаи, когда появление вредоносных процессов не приводит к утечкам данных, а ведет только к необоснованному использованию ресурсов, обычно называются заражением вредоносной программой и вызваны, как правило, отсутствием адекватного антивирусного решения.

Независимо от того, произошел взлом или заражение, необходимо отслеживать каждый случай несанкционированного доступа к ресурсам организации. Ситуация осложняется тем, что происходит экспоненциальный рост доступности полосы пропускания и одновременно уменьшается ее стоимость, поэтому отследить нужные события в трафике становится проблематично. Крупные организации обычно воспринимают такие инциденты достаточно серьезно. Однако компании малого и среднего бизнеса и домашние пользователи проявляют недостаточную осведомленность и озабоченность вопросами ИБ.

4.jpgАтаки на промышленные предприятия

Вредоносные программы Stuxnet и Duqu, нацеленные на промышленные предприятия, пытаются получить доступ к внутренней сети. С бесплатным сервисом ShodanHQ, упрощающим поиск уязвимых промышленных систем, и последними эксплойтами Telnet успешные автоматизированные атаки на подключенные к Интернету предприятия не станут большим сюрпризом. Плохо контролируемые системы, имеющие свои собственные уязвимые базы внешних IP-адресов, тоже могут подвергнуться атакам. Если в текущем году произойдут подобные инциденты, это поднимет вал обсуждений и вопросов, в том числе относительно шпионажа.

Фишинг

Фишинг будет существовать вечно, во всяком случае, до тех пор, пока почтовые серверы и домены не начнут отвечать требованиям, по крайней мере, одного стандарта информационной безопасности в данной области, например DKIM или SPF. В течение 2012 г., особенно в ноябре-декабре, увеличится поток фишинговых писем на тему ожидаемого наступления конца света согласно календарю майя. Продолжатся рассылки фишинговых писем с вредоносными вложениями и ссылками, а также сообщений, имитирующих послания легитимных респектабельных сайтов.

Мобильная безопасность

2.jpgУдешевление мобильных технологий и устройств на базе Android привело не только к их доступности и росту интереса, в том числе со стороны злоумышленников, но и к приближению мобильных вредоносных программ по доле в общем количестве зловредов к традиционному вредоносному ПО для настольных систем.

Планшетные ПК обеспечивают вычислительную мощности мобильность, но их пользователи недостаточно осознают важность вопросов ИБ. В 2012 г. продолжится рост краж данных, отправок SMS-сообщений на премиум-номера и платных загрузок изображений на зараженные планшетники.

Поддельное ПО

В 2011 г. был зафиксирован рост количества фальшивых антивирусных программ, сообщающих пользователям о том, что их компьютер находится под угрозой или уже заражен. Такое поддельное программное обеспечение стало одной из наиболее распространенных интернет угроз.



Поделиться с друзьями:

Проверьте свой компьютер на наличие вирусов

Технология MicroWorld Winsock Layer (MWL)
Баннер
Карта сайта