Корпоративная безопасность в России нуждается в стратегии
Информационные угрозы актуальны как для бизнеса, так и для госструктур. Поскольку последние обычно закрыты, сведений о том, насколько качественно они защищены и как часто сталкиваются с утечками данных, публично не оглашаются. И, вообще, о состоянии дел в сфере ИБ в любом секторе можно судить лишь косвенно. Согласно отчету InfoWatch, в первом полугодии прошлого года примерно в трети случаев данные утекали через украденные или потерянные ноутбуки, планшеты и смартфоны.
Проблемы отрасли
Практически по всем направлениям Россия отстает от общемировых практик. Так охарактеризовал российскую индустрию информационной безопасности Евгений Климов, президент RISSPA. В качестве иллюстрации он привел перечень 20 профессий западных кадровых агентств. По словам спикера, подготовка новых специалистов-«безопасников» в российских вузах оставляет желать лучшего, и выпускникам технических вузов по сути приходится учиться информационной безопасности самостоятельно или на специализированных краткосрочных курсах.
Между тем проблема безопасности стоит все острее. В последние годы число обнаруженных уязвимостей и в закрытых (проприетарных) продуктах, и в системах с открытым исходным кодом возросло на порядок. Появились и новые виды атак. Так, эксплуатируемой в последние месяцы злоумышленниками (а также, по сообщению ряда интернет-источников, и спецслужбами некоторых стран, в частности АНБ США) HeartBeat-уязвимости в протоколе OpenSSL (используется для получения ключей и проведения атак на серверные и клиентские системы) ставится наивысшая степень опасности. Другой пример – атака BGP Prefix Hijack, которая предполагает внесение изменений в маршрутизацию пакетов и по сути кражи данных. Эта технология, кроме того, применяется при DDoS-атаках на веб-серверы. Участившиеся в последние месяцы атаки на сайты компаний финансового сектора и госструктур – иллюстрация того, что проблема в сфере ИБ вовсе не раздута прессой.
Одним из основных источников угроз для корпоративных систем являются мобильные технологии. Уже через несколько лет, по прогнозам Gartner, более половины всех существующих ИТ-систем уровня предприятия будут комплектоваться мобильным клиентом. Однако в отчете Dimension Research отмечается, что концепция BYOD существенно увеличивает число инцидентов – это объясняется отсутствием на предприятиях какой-либо политики безопасности в отношении мобильных устройств. Не меньший уровень угроз несут в себе и две другие «модные» технологии – виртуализация и облачные вычисления. Это благодатная почва для кибертерроризма и кибервойн. В область внимания хакеров все чаще попадают не только крупные предприятия с миллиардными оборотами, но и средние и даже мелкие компании. Так, по данным Verizon, в прошлом году более 620 утечек произошло в компаниях численностью менее 1000 человек и около 130 – в компаниях до 100 человек.
Капля оптимизма
Впрочем, не все так печально. Проблемы существуют – это признают и производители систем информационной безопасности, и пользователи этих продуктов и технологий. Но есть и решения этих проблем. На мероприятии было представлено несколько продуктов и технологий, которые призваны защищать различные участки корпоративной ИТ-инфраструктуры.
Один из эффективных способов защиты компьютерных систем предложил российский производитель, компания Kraftway. Сославшись на исследования «Лаборатории Касперского», Ренат Юсупов, старший вице-президент Kraftway, отметил, что в первом квартале текущего года число атак на инфраструктуру компаний превысило 8,2 млн. Существенная их часть нацелена на загрузчики, драйверы устройств, прошивки BIOS, сетевых устройств и т.п., то есть является низкоуровневой. Другими словами, вредоносный код получает доступ к ресурсам компьютера до старта (или на ранних этапах инициализации) операционной системы, и, если решением этой проблемы не заниматься, нельзя быть уверенным в том, что компьютеры, используемые и в бизнесе, и в госструктурах, безопасны.
Число инфраструктурных атак за три года увеличилось в 5 раз
(2011 – первый квартал 2014 гг.)
Источник: «Лаборатория Касперского», Kraftway, 2014
Усугубляет ситуацию и то, что при создании устройств безопасность BIOS и программных прошивок не является ключевым требованием, в первую очередь уделяется внимание их функционалу. В результате есть возможность незаметно для пользователя и операционной системы с новейшими антивирусными пакетами, брандмауэрами и другими системами информационной безопасности, делать свое «вредоносное дело». Наиболее часто, по словам спикера, злоумышленники, хакеры при инфраструктурных атаках прибегают к подмене загрузчика BIOS или области MBR жесткого диска – эта операция осуществляется чуть ли не в 80% случаев. Следующая строка в рейтинге атак по их частоте – компрометация прошивок устройств. Обычно прошивки поставляются в бинарном виде, и проверить качество кода в плане безопасности возможно не всегда. Заражение происходит и путем записи вредоносного кода в флеш-память BIOS, на уровне ОС этот код удалить довольно сложно. Создатели вредоносного кода используют и метод подмены обработчиков прерываний устройств. Высокоприоритетные обработчики прерываний обычно находятся в BIOS, но могут заменяться и обработчиками операционной системы. Они вызываются по аппаратному прерыванию или специальной ассемблерной инструкцией. При этом в момент исполнения кода обработчика никакие защитные механизмы по сути не действуют.
Источник: http://safe.cnews.ru/reviews/articles/index.shtml?2014/05/30/574162
Дайджест новых статей по интернет-маркетингу на ваш email
Новые статьи и публикации
- 2024-11-26 » Капитан грузового судна, или Как начать использовать Docker в своих проектах
- 2024-11-26 » Обеспечение безопасности ваших веб-приложений с помощью PHP OOP и PDO
- 2024-11-22 » Ошибки в Яндекс Вебмастере: как найти и исправить
- 2024-11-22 » Ошибки в Яндекс Вебмастере: как найти и исправить
- 2024-11-15 » Перенос сайта на WordPress с одного домена на другой
- 2024-11-08 » OSPanel 6: быстрый старт
- 2024-11-08 » Как установить PhpMyAdmin в Open Server Panel
- 2024-09-30 » Как быстро запустить Laravel на Windows
- 2024-09-25 » Next.js
- 2024-09-05 » OpenAI рассказал, как запретить ChatGPT использовать содержимое сайта для обучения
- 2024-08-28 » Чек-лист: как увеличить конверсию интернет-магазина на примере спортпита
- 2024-08-01 » WebSocket
- 2024-07-26 » Интеграция с Яндекс Еда
- 2024-07-26 » Интеграция с Эквайринг
- 2024-07-26 » Интеграция с СДЕК
- 2024-07-26 » Интеграция с Битрикс-24
- 2024-07-26 » Интеграция с Travelline
- 2024-07-26 » Интеграция с Iiko
- 2024-07-26 » Интеграция с Delivery Club
- 2024-07-26 » Интеграция с CRM
- 2024-07-26 » Интеграция с 1C-Бухгалтерия
- 2024-07-24 » Что такое сторителлинг: техники и примеры
- 2024-07-17 » Ошибка 404: что это такое и как ее использовать для бизнеса
- 2024-07-03 » Размещайте прайс-листы на FarPost.ru и продавайте товары быстро и выгодно
- 2024-07-01 » Профилирование кода в PHP
- 2024-06-28 » Изучаем ABC/XYZ-анализ: что это такое и какие решения с помощью него принимают
- 2024-06-17 » Зачем вам знать потребности клиента
- 2024-06-11 » Что нового в работе Яндекс Метрики: полный обзор обновления
- 2024-06-11 » Поведенческие факторы ранжирования в Яндексе
- 2024-06-11 » Скорость загрузки сайта: почему это важно и как влияет на ранжирование
Великие умы обсуждают идеи, средние - обсуждают поступки, а малые - людей Индийская пословица |
Мы создаем сайты, которые работают! Профессионально обслуживаем и продвигаем их , а также по всей России и ближнему зарубежью с 2006 года!
Как мы работаем
Заявка
Позвоните или оставьте заявку на сайте.
Консультация
Обсуждаем что именно Вам нужно и помогаем определить как это лучше сделать!
Договор
Заключаем договор на оказание услуг, в котором прописаны условия и обязанности обеих сторон.
Выполнение работ
Непосредственно оказание требующихся услуг и работ по вашему заданию.
Поддержка
Сдача выполненых работ, последующие корректировки и поддержка при необходимости.