Контакты
Подписка
МЕНЮ
Контакты
Подписка

Основные тенденции развития угроз в 2012 году

Основные тенденции развития угроз в 2012 году

В рубрику "В фокусе" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Основные тенденции развития угроз в 2012 году

В 2011 г. произошло несколько кибератак, вызвавших большой резонанс в обществе, и эта тенденция продолжится — в 2012 г. ожидается появление еще более сложных и целенаправленных атак. По этой причине обеспечение информационной безопасности сейчас является одной из самых актуальных задач для любых пользователей.
Говинд Раммурти
генеральный директор eScan

Киберпреступность

Защита платежных картРанее мы отмечали несоблюдение требований PCI-DSS (стандарта защиты данных в индустрии платежных карт) некоторыми известными компаниями, включая Sony, STRATFOR или Heartland. В 2012 г. угрозы, связанные с подобными нарушениями, усилятся с увеличением числа торговых центров, хранящих данные кредитных и дебетовых карт на своих серверах. Их взлом и кража информации, представляющей настоящий клад для злоумышленника. - только вопрос времени.

В текущем 2012 г. наберет обороты так называемый хактивизм, то есть хакерство в политических и религиозных целях. Известная хакерская группа Anonymous, ранее работавшая главным образом в европейских странах и США, проявит больше активности в Азии.

Количество краж данных утроилось за последние пять лет, и этот рост будет продолжаться. Под угрозой находятся и правительства, и крупные корпоративные дата-центры, а также малые и средние предприятия. С распространением IT-консьюмеризации встал вопрос об управлении, поддержке и защите пользовательских устройств от киберпреступников, вредоносных программ и других угроз. Мобильность и широкий спектр устройств в корпоративных сетях вызовут новые проблемы в области управления данными.

Социальная инженерия

Атаки с использованием методов социальной инженерии несут большой риск для информационных активов малого и среднего бизнеса. Во многом это происходит в связи с недостаточностью средств, выделяемых на обеспечение безопасности данных. Базовых политик информационной безопасности становится недостаточно, необходимы более совершенные технологии защиты от социальной инженерии, такие как мониторинг сети, предотвращение утечек данных и анализ лог-файлов. Бурно развиваются технологии социальной инженерии в социальных медиа, побуждающие пользователей к раскрытию важных данных и загрузке вредоносных программ. Особенно популярны подобные технологии среди киберпреступников, атакующих малые и домашние офисы.

Ботсети

Ботнеты, используемые для различных задач (от запуска DDoS-атак до рассылки спама), а в последнее время и как провайдеры платных прокси-сервисов анонимного серфинга, были и остаются огромной проблемой. В 2012 г. крупнейшим поставщиком хостов для таких сервисов могут стать азиатские государства, в частности Индия.

НСД

Сокращенные интернет-адресаПеренаправления пользователей на фишинговые ресурсы через сокращенные интернет-адреса уже стали отличным инструментом фишинга. Аналогичное применение найдут и QR-коды URL. Визуально по QR-коду невозможно определить ссылку, которую он представляет. Это большой недостаток технологии сокращения длинных ссылок с помощью QR-кодов, пригодный для использования злоумышленниками.

Несанкционированный доступ в сочетании с кражей данных, как правило, называется взломом, и в целом организации относятся к таким инцидентам серьезно. Случаи, когда появление вредоносных процессов не приводит к утечкам данных, а ведет только к необоснованному  использованию  ресурсов, обычно называются заражением вредоносной программой и вызваны, как правило, отсутствием адекватного антивирусного решения.

Независимо от того, произошел взлом или заражение, необходимо отслеживать каждый случай несанкционированного доступа к ресурсам организации. Ситуация осложняется тем, что происходит экспоненциальный рост доступности полосы пропускания и одновременно уменьшается ее стоимость, поэтому отследить нужные события в трафике становится проблематично. Крупные организации обычно воспринимают такие инциденты достаточно серьезно. Однако компании малого и среднего бизнеса и домашние пользователи проявляют недостаточную осведомленность и озабоченность вопросами ИБ.

Атаки на промышленные предприятия

Вредоносные программы Stuxnet и Duqu, нацеленные на промышленные предприятия, пытаются получить доступ к внутренней сети. С бесплатным сервисом ShodanHQ, упрощающим поиск уязвимых промышленных систем, и последними эксплойтами Telnet успешные автоматизированные атаки на подключенные к Интернету предприятия не станут большим сюрпризом.

2012 г. станет взрывным с точки зрения развития компьютерных угроз. Это приведет к росту потребности в антивирусных решениях, способных обеспечить надежную проактивную защиту сетей, приложений и данных.

Плохо контролируемые системы, имеющие свои собственные уязвимые базы внешних IP-адресов, тоже могут подвергнуться атакам. Если в текущем году произойдут подобные инциденты, это поднимет вал обсуждений и вопросов, в том числе относительно шпионажа.

Фишинг

Фишинг будет существовать вечно, во всяком случае до тех пор, пока почтовые серверы и домены не начнут отвечать требованиям по крайней мере одного стандарта информационной безопасности в данной области, например DKIM или SPF. В течение 2012 г., особенно в ноябре-декабре, увеличится поток фишинговых писем на тему ожидаемого наступления конца света согласно календарю майя. Продолжатся рассылки фишинговых писем с вредоносными вложениями и ссылками, а также сообщений, имитирующих послания легитимных респектабельных сайтов.

Мобильная безопасность

Вредоносные программы для продуктов Мае Более широкое использование продуктов Мае предоставило больше возможностей и для злоумышленников. Число вредоносных программ, нацеленных исключительно на устройства Мае, растет со скоростью примерно 10% каждый месяц. В 2012 г. количество вредоносных объектов для Мае будет продолжать увеличиваться.

Удешевление мобильных технологий   и   устройств   на базе Android привело не только к их доступности и росту интереса, в том числе со стороны злоумышленников, но и к приближению мобильных вредоносных программ по доле в общем количестве зловредов к традиционному вредоносному ПО для настольных систем.

Планшетные ПК обеспечивают вычислительную мощность и мобильность, но их пользователи недостаточно осознают важность вопросов ИБ. В 2012 г. продолжится рост краж данных, отправок SMS-сообщений на премиум-номера и платных загрузок изображений на зараженные планшетники.

Поддельное ПО

В 2011 г. был зафиксирован рост количества фальшивых антивирусных программ, сообщающих пользователям о том, что их компьютер находится под угрозой или уже заражен. Такое поддельное программное обеспечение стало одной из наиболее распространенных и опасных интернет-угроз.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #3, 2012

Приобрести этот номер или подписаться

Статьи про теме