RU74
Погода

Сейчас+19°C

Сейчас в Челябинске

Погода+19°

переменная облачность, без осадков

ощущается как +14

0 м/c,

732мм 28%
Подробнее
3 Пробки
USD 91,82
EUR 98,95
Бизнес Киберугрозы нашего времени

Киберугрозы нашего времени

За последние несколько лет мир информационных угроз сильно изменился. Хакеры-одиночки ушли в прошлое, и на смену им пришла целая отрасль нелегального бизнеса, преследующего, как правило, лишь одну цель – извлечение прибыли. Чтобы этой цели достигнуть, злоумышленники используют самые современные решения, постоянно удивляя специалистов в области информационной безопасности. Последние, разумеется, всегда держат руку на пульсе и совершенствуют свои продукты, не давая киберпреступникам разгуляться.

О том, что сегодня угрожает информационной безопасности бизнес-сообщества, говорили участники прошедшей в Челябинске конференции «Код информационной безопасности», организатором которой выступила компания «Экспо-Линк». Мероприятие проходит в разных городах России уже девятый год подряд, однако, как отмечает директор компании «Экспо линк» Ольга Подзняк, столица Южного Урала в этом году приняла его впервые. Эксперты рассказали представителям бизнеса о том, откуда стоит ждать опасности и каким образом можно избежать проблем.

Конец эпохи хакеров

Одним из главных «трендов» последних лет в мире информационных угроз является постепенный уход в прошлое хакеров-одиночек, взламывающих различные системы просто ради интереса. Благодаря многочисленным книгам и фильмам при слове «хакер» в головах многих до сих пор всплывает образ этакого сетевого авантюриста, которому и денег-то не надо, у него какие-то более идейные соображения. Такие киберпреступники действительно до сих пор существуют, однако их становится все меньше.

По словам президента ассоциации профессионалов в области информационной безопасности RISSPA Евгения Климова, выступившего модератором и одним из ключевых спикеров конференции, сегодня угрозы информационной безопасности компаний – это целая отрасль нелегального бизнеса, в которой вертятся огромные суммы денег. Взломы ради интереса почти не происходят, основная часть киберугроз создается с конкретной целью – извлечение прибыли.

Еще одной характерной особенностью современного мира компьютерных угроз является то, что в эту сферу пришли люди, по сути не разбирающиеся в них. Ряд злоумышленников никогда сами бы не создали вредоносную программу, потому что понятия не имеют, как это делается. Зато они знают, где и у кого можно ее купить – за определенную плату зловред изготовят на заказ. Останется только запустить его куда надо.

Даже если прямой целью информационной угрозы не может быть извлечение прибыли, так или иначе все упирается в финансовую сторону, уверены эксперты. Например, вирус, который нарушает технологию производства на предприятии, сам по себе не снимает деньги ни с каких счетов и никуда ничего не переводит, однако, как правило, в систему он попадает с подачи тех, кому это выгодно, например, конкурентов. О таких вирусах мы еще расскажем позже.

Как роняют «облака»

Одной из главных тенденций последних лет стал рост популярности так называемых «облачных» технологий, позволяющих хранить данные на удаленных серверах, расположенных за пределами офиса компании. «Облака» становятся все популярнее, поскольку дают бизнесу ряд новых возможностей. Но далеко не все руководители компаний спешат переместить свои данные в «облачные» хранилища, и во многом распространению технологии мешает недоверие – а вдруг это небезопасно?

Справедливости ради надо отметить, что сомнения в безопасности «облачных» серверов вполне оправданы. На слуху целый ряд случаев, когда компании несли серьезные потери из-за того, что «облака», в которых хранились их данные, оказывались недостаточно защищены. И вовсе не обязательно в этом должны быть замешаны какие-то киберпреступники. Например, в прошлом году молния попала в трансформатор, что на несколько часов полностью обесточило тодандский дата-центр компании Amazon, на котором хранились данные многих компаний, в том числе российских.

Что касается случаев, связанных с деятельностью киберпреступников, то здесь можно вспомнить, например, взлом сервера DigiNotar, произошедший в том же 2011 году. Среди ресурсов, ставших целью злоумышленников, стали ресурсы государственных органов разных стран, а также крупнейшие интернет-сервисы – Google, Yahoo, Mozilla, Tor – и сайты других компаний. Услугами DigiNotar как центра сертификации пользовалось также правительство Нидерландов.

Если случай с молнией следует называть, пожалуй, злым роком, то атаки хакеров вполне можно было избежать, отмечают эксперты. Сотрудники DigiNotar обнаружили факт вторжения и предприняли необходимые меры по отзыву выпущенных поддельных сертификатов. Эти действия в компании сочли достаточными для предотвращения негативных последствий и решили не разглашать инцидент. Это решение имело крайне отрицательные последствия: поскольку сотрудникам не удалось выявить и отозвать все поддельные сертификаты, злоумышленники смогли использовать выпущенные подделки для организации атак на пользователей. В результате бизнес и репутация DigiNotar пострадали настолько, что компания была вынуждена объявить о добровольном банкротстве.

Восстание машин

Еще одним из главных «трендов» в мире киберугроз последнего времени стали взломы систем промышленных предприятий. Таки инциденты происходят в тех отраслях, где организовано высокотехнологичное производство, которое контролируется компьютерными системами.

Широкую огласку в СМИ получил случай взлома компьютерным червем компьютерной сети первой иранской атомной электростанции в бушере за несколько дней до ее открытия. Компьютеры работников АЭС были атакованы вирусом Stuxnet. Этот же вирус обнаружили и на других промышленных объектах Ирана. Если бы не были вовремя приняты меры, это понесло бы за собой крайне негативные последствия.

Эксперты отмечают, что этот инцидент стал отличной рекламой угроз такого характера. «С тех пор происходит ежегодный десятикратный рост уязвимостей, найденных в таких промышленных системах, – говорит директор по развитию «Уральского центра систем безопасности» Дмитрий Истомин. – Причем сами системы появились далеко не вчера, они существуют уже десятилетия, но до недавнего времени никто не задавался вопросом, насколько они защищены. Оказалось, что недостаточно хорошо. Сейчас вопрос поиска защитных решений для таких систем очень актуален».

Угроза в кармане

Стационарные компьютеры и ноутбуки давно перестали быть единственными источниками выхода в Интернет, и злоумышленники, разумеется, этот факт без внимания не оставили. Количество угроз для смартфонов растет как на дрожжах, а защитных решений пока недостаточно. К тому же, часто пользователи мобильников вообще пренебрегают программной защитой своих аппаратов, будучи недостаточно информированными о том, чем это может обернуться. Кроме того, мобильные устройства часто становятся объектами краж, а ведь на них могут быть настроены учетные записи для доступа к конфиденциальной информации, представляющей коммерческую ценность для компании.

Еще одна проблема современного бизнеса с точки зрения информационной безопасности – это социальные сети. Орудующие в них злоумышленники используют приемы социальной инженерии, без труда обходя бдительность сотрудников, в результате чего вредоносные программы попадают в корпоративные сети.

Но, пожалуй, основной проблемой для бизнеса является неконтролируемость распространения информации в соцсетях. Если кто-то из пользователей опубликует ту или иную информацию, после многочисленных лайков и перепостов удалить ее и остановить распространение в сети уже не представляется возможным.

Что делать?

Эксперты отмечают, что компании оказываются подвержены информационным угрозам во многом из-за того, что их руководство не поддерживает инициативу по обеспечению информационной безопасности. Кроме того, свой отпечаток налагает недостаток квалифицированных специалистов и слабая законодательная база.

Специалисты советуют выстраивать систему комплексной защиты от информационных угроз, не оставляя без внимания программные, аппаратные, а также кадровые аспекты. Как отметил руководитель направления информационной безопасности компании «Астерит» Марат Хазиев, в итоге должен обеспечиваться баланс между производительностью и безопасностью. Ведь уязвимости появляются с внедрением чего-то нового. Стоять на месте, ничего не внедряя, нельзя, но делать это стоит без спешки и с осторожностью, не забывая о защите.

Система должна быть централизованной и управляться из одного места. Ей также следует быть нестандартной, потому что типичные системы подвержены большому количеству угроз. Кроме того, она должна быть гибкой, чтобы можно было оперативно реагировать на возникшие угрозы, и, конечно же, экономически эффективной. Среди дополнительных советов – поменьше информировать сотрудников об имеющихся механизмах защиты. Ведь, как показывает практика, именно при их участии нередко возникают угрозы информационной безопасности компании.

ПО ТЕМЕ
Лайк
LIKE0
Смех
HAPPY0
Удивление
SURPRISED0
Гнев
ANGRY0
Печаль
SAD0
Увидели опечатку? Выделите фрагмент и нажмите Ctrl+Enter
ТОП 5
Рекомендуем
Объявления