Заказать счет на подписку у менеджера
Реклама. ООО Модус. ИНН7726691417. erid:2VtzqxTDanU

Что ждет рынок инфобезопасности? 13 тенденций 2013 года

4 февраля 2013

Что ждет сектор защиты информации в 2013 году? Проанализируем ключевые направления.

Представленный ниже прогноз основывается на данных о развитии высоких технологий, состоянии киберпреступности и ситуации на рынке ИБ в прошлом году. Конечно, мы не можем предсказать конкретных событий, но общее развитие рынков вполне укладывается в причинно-следственные связи, поэтому основные направления и способы хакерских атак вполне могут быть обозначены заранее. В статье мы постараемся проанализировать наиболее важные тенденции в трех направлениях: сами ИТ, рынок киберпреступности и средства защиты. Рассмотрим каждую из этих групп тенденций подробнее.

Развитие ИТ

Общее развитие информационных технологий приводит к появлению новых удобных в использовании и экономически эффективных продуктов. Однако их разработчики не всегда могут предугадать то, как их решениями смогут воспользоваться злоумышленники. Поэтому первая группа тенденций связана с общим развитием таких технологий, как мобильные устройства, облачные вычисления и сервисы, мобильные платежи и геопозиционирование. К этой группе можно отнести 4 нижеследующие тенденции.

1.Ошибки в новых технологиях. Широкое распространение планшетных компьютеров, "мобилизация" пользователей и исчерпание ресурсов протокола IPv4 делают популярными новые технологии, которые на поверку оказываются не очень защищенными. В частности, активное использование Java в мобильных телефонах и платформах оказалась важной проблемой безопасности в 2012 году. Скорее всего, и в 2013 будут выявляться ошибки в технологиях, которые применяются в планшетах и других мобильных устройствах, — их делали в спешке, без подробного анализа проблем безопасности.

Широкое распространение планшетных компьютеров, "мобилизация" пользователей и исчерпание ресурсов протокола IPv4 делают популярными новые технологии, которые на поверку оказываются не очень защищенными

2. Переход на мобильные платформы. Мобильные платформы стали уже достаточно мощными, и хакеры начали осваивать их для проведения тех же атак, что и для персональных компьютеров. В частности, уже в 2012 году были построены зомби-сети из мобильных устройств на Android и iOS. Эта тенденция продолжится и в следующем году. Поскольку компании постепенно внедряют BYOD и все чаще позволяют сотрудникам использовать собственные гаджеты для доступа к корпоративной информации, такие устройства представляют все больший интерес для хакеров.

3. Атаки на веб-сервисы. Веб-технологии становятся все более сложным и многофункциональными. Развитие концепции AJAX в создании веб-приложений расширяет использование сценариев на языке JavaScript, в работу которых можно вмешаться со стороны. В то же время не всегда разработчики корпоративных приложений соблюдают правила безопасного создания подобных сложных систем, поэтому в большинстве из них есть достаточно серьезные проблемы с безопасностью. В 2012 году атак на эти новые приложения было достаточно много, и этот процесс не остановится и в следующем году.

4. Проблемы интеграции. Мобильные устройства и персональные компьютеры становятся все более сложными — в них начинают интегрировать модули для совершения оплаты по технологии NFC и определения местоположения по GPS. В результате и у злоумышленников появляется возможность получить доступ к функциональным возможностям этих технологий. Пока они практически не использовались "во зло", однако хакеры активно изучают их. Поэтому вполне возможно, что в 2013 году появятся новые типы атак с использованием этих модулей мобильных устройств.

Киберпреступность

Сегодня киберпреступники имеют достаточно финансовых ресурсов, которые могут быть вложены ими в совершенствование технологий нападения и обмана. Между злоумышленниками также существует конкуренция, которая порождает развитие технологий изготовления вредоносных программ, управления зараженными компьютерами и защитой от обнаружения. С этим связаны нижеследующие тенденции.

5. Развитие автоматизированных инструментов нападения. В отчете Sophos "Исследование угроз в сфере информационной безопасности – 2013" упомянуты проблемы, проявившиеся в 2012 году и связанные с платформами для нападения или пакетами эксплойтов, наиболее заметным из которых является Blackhole.

Суть этой технологии в том, что перед совершением нападения сервер получает как можно больше сведений о программном окружении жертвы, а потом атакует ее точно подобранным эксплойтом, защиты от которого у жертвы точно нет. В 2013 году, скорее всего, развитие этих платформ продолжится и, возможно, между ними даже начнется конкурентная борьба, что может привести к созданию новых более совершенных технологий нападения.

6. Тестирование вредоносного ПО. Разработчики вредоносных программ сейчас заинтересованы в том, чтобы как можно дольше скрывать от жертвы факт взлома. Для этого нужно сделать ПО максимально незаметным для антивирусов и безошибочным. Поэтому прежде чем запускать программу, разработчикам надо протестировать ее в различных окружениях. Похоже, что в 2013 году сервисы предварительного тестирования вредоносного ПО на незаметность внедрения и работы станут достаточно популярными у разработчиков таких продуктов.

7. Захват данных. В России захват данных с помощью шифрования практикуется достаточно давно, хотя в мире эта технология начала распространяться только сейчас. Суть ее в том, что вредоносная программа шифрует ценные данные пользователей и требует выкуп за их расшифровку. Если раньше применялись достаточно простые алгоритмы шифрования, которые позволяли декодировать данные без обращения к автору, то в 2013 году можно ожидать появления вредоносного ПО, расшифровать данные после атаки которого будет очень непросто. В частности, подобные программы стали использовать достаточно стойкие методы асимметричного шифрования и защиты своего кода от анализа.

Источник новости: cnews.ru






Для того, чтобы добавить новость,
вам необходимо или зарегистрироваться


Статьи журнала "Директор по безопасности"

РИСКИ МОШЕННИЧЕСТВАРИСКИ МОШЕННИЧЕСТВА
  онимая, что уровень корпо- ративного мошенничества в  целом весьма высок, а бизнес- ...
Берегись: непонятный и непредсказуемый пожарный инспекторБерегись: непонятный и непредсказуемый пожарный инспектор
Кого касается пожарная безопасность? Законодательством установлен круг лиц, ответственных за соблюд...
Подбор оборудования  для систем охранного  видеонаблюденияПодбор оборудования для систем охранного видеонаблюдения
Существует множество объектов, которые по тем или иным причинам могут нуждаться в установке систем в...
Безопасность GR-деятельностиБезопасность GR-деятельности
Почему речь идет только о крупных компаниях? Потому что, во-первых, GR-технологии очень дороги в реа...
Все статьи

Журнал

В следующем номере

  • Большая политика и лидерство в компании
  • Мошенничество при инвестициях
  • Риски при выборе поставщиков логистических услуг
  • Читать полностью

Контакты

Прямая линия рекламной службы:
+7 (499) 267-40-10, доб. 206
e-mail: reklama@s-director.ru

Отдел подписки:
+7 (499) 267-40-10
e-mail: podpiska@s-director.ru

Редакция: +7 (499) 267-40-10
e-mail: info@s-director.ru

Недостаточно средств

Пополнить счет

Если Вы является подписчиком годовой электронной копии журнала, то Вам не нужно покупать статьи в журналах подписного периода.
Доступ к ним осуществляется в Личном кабинете в разделе «Электронные копии статей».
Логин или E-mail
Пароль (Забыли пароль?)
Запомнить
Если Вы ещё не зарегистрированы в системе, Вам необходимо зарегистрироваться
Введите e-Mail:
Выкладка журнала "Директор по безопасности"
Mon, 13 Oct 2025 16:42:24