Заказать счет на подписку у менеджера
Реклама. ООО Модус. ИНН7726691417. erid: 2VtzqvLBDKh

Что ждет рынок инфобезопасности? 13 тенденций 2013 года

4 февраля 2013

Что ждет сектор защиты информации в 2013 году? Проанализируем ключевые направления.

Представленный ниже прогноз основывается на данных о развитии высоких технологий, состоянии киберпреступности и ситуации на рынке ИБ в прошлом году. Конечно, мы не можем предсказать конкретных событий, но общее развитие рынков вполне укладывается в причинно-следственные связи, поэтому основные направления и способы хакерских атак вполне могут быть обозначены заранее. В статье мы постараемся проанализировать наиболее важные тенденции в трех направлениях: сами ИТ, рынок киберпреступности и средства защиты. Рассмотрим каждую из этих групп тенденций подробнее.

Развитие ИТ

Общее развитие информационных технологий приводит к появлению новых удобных в использовании и экономически эффективных продуктов. Однако их разработчики не всегда могут предугадать то, как их решениями смогут воспользоваться злоумышленники. Поэтому первая группа тенденций связана с общим развитием таких технологий, как мобильные устройства, облачные вычисления и сервисы, мобильные платежи и геопозиционирование. К этой группе можно отнести 4 нижеследующие тенденции.

1.Ошибки в новых технологиях. Широкое распространение планшетных компьютеров, "мобилизация" пользователей и исчерпание ресурсов протокола IPv4 делают популярными новые технологии, которые на поверку оказываются не очень защищенными. В частности, активное использование Java в мобильных телефонах и платформах оказалась важной проблемой безопасности в 2012 году. Скорее всего, и в 2013 будут выявляться ошибки в технологиях, которые применяются в планшетах и других мобильных устройствах, — их делали в спешке, без подробного анализа проблем безопасности.

Широкое распространение планшетных компьютеров, "мобилизация" пользователей и исчерпание ресурсов протокола IPv4 делают популярными новые технологии, которые на поверку оказываются не очень защищенными

2. Переход на мобильные платформы. Мобильные платформы стали уже достаточно мощными, и хакеры начали осваивать их для проведения тех же атак, что и для персональных компьютеров. В частности, уже в 2012 году были построены зомби-сети из мобильных устройств на Android и iOS. Эта тенденция продолжится и в следующем году. Поскольку компании постепенно внедряют BYOD и все чаще позволяют сотрудникам использовать собственные гаджеты для доступа к корпоративной информации, такие устройства представляют все больший интерес для хакеров.

3. Атаки на веб-сервисы. Веб-технологии становятся все более сложным и многофункциональными. Развитие концепции AJAX в создании веб-приложений расширяет использование сценариев на языке JavaScript, в работу которых можно вмешаться со стороны. В то же время не всегда разработчики корпоративных приложений соблюдают правила безопасного создания подобных сложных систем, поэтому в большинстве из них есть достаточно серьезные проблемы с безопасностью. В 2012 году атак на эти новые приложения было достаточно много, и этот процесс не остановится и в следующем году.

4. Проблемы интеграции. Мобильные устройства и персональные компьютеры становятся все более сложными — в них начинают интегрировать модули для совершения оплаты по технологии NFC и определения местоположения по GPS. В результате и у злоумышленников появляется возможность получить доступ к функциональным возможностям этих технологий. Пока они практически не использовались "во зло", однако хакеры активно изучают их. Поэтому вполне возможно, что в 2013 году появятся новые типы атак с использованием этих модулей мобильных устройств.

Киберпреступность

Сегодня киберпреступники имеют достаточно финансовых ресурсов, которые могут быть вложены ими в совершенствование технологий нападения и обмана. Между злоумышленниками также существует конкуренция, которая порождает развитие технологий изготовления вредоносных программ, управления зараженными компьютерами и защитой от обнаружения. С этим связаны нижеследующие тенденции.

5. Развитие автоматизированных инструментов нападения. В отчете Sophos "Исследование угроз в сфере информационной безопасности – 2013" упомянуты проблемы, проявившиеся в 2012 году и связанные с платформами для нападения или пакетами эксплойтов, наиболее заметным из которых является Blackhole.

Суть этой технологии в том, что перед совершением нападения сервер получает как можно больше сведений о программном окружении жертвы, а потом атакует ее точно подобранным эксплойтом, защиты от которого у жертвы точно нет. В 2013 году, скорее всего, развитие этих платформ продолжится и, возможно, между ними даже начнется конкурентная борьба, что может привести к созданию новых более совершенных технологий нападения.

6. Тестирование вредоносного ПО. Разработчики вредоносных программ сейчас заинтересованы в том, чтобы как можно дольше скрывать от жертвы факт взлома. Для этого нужно сделать ПО максимально незаметным для антивирусов и безошибочным. Поэтому прежде чем запускать программу, разработчикам надо протестировать ее в различных окружениях. Похоже, что в 2013 году сервисы предварительного тестирования вредоносного ПО на незаметность внедрения и работы станут достаточно популярными у разработчиков таких продуктов.

7. Захват данных. В России захват данных с помощью шифрования практикуется достаточно давно, хотя в мире эта технология начала распространяться только сейчас. Суть ее в том, что вредоносная программа шифрует ценные данные пользователей и требует выкуп за их расшифровку. Если раньше применялись достаточно простые алгоритмы шифрования, которые позволяли декодировать данные без обращения к автору, то в 2013 году можно ожидать появления вредоносного ПО, расшифровать данные после атаки которого будет очень непросто. В частности, подобные программы стали использовать достаточно стойкие методы асимметричного шифрования и защиты своего кода от анализа.

Источник новости: cnews.ru






Для того, чтобы добавить новость,
вам необходимо или зарегистрироваться


Статьи журнала "Директор по безопасности"

Как контролировать  бухгалтера  и финансовые потокиКак контролировать бухгалтера и финансовые потоки
  Контроль работы  бухгалтерии  и главного бухгалтера Каждый собственник и каждый...
Защита интеллектуальной собственности при обеспечении экономической безопасности коммерческого предприятия
Взависимости от степени развития законодательства, регулирующего рыночные отношения внутри каждого г...
Осмотрительность в гражданском обороте
В целях обеспечения своей имущественной безопасности, недопущения любых противоправных посягательств...
Проблема  фаворитизма  в организацииПроблема фаворитизма в организации
Явление фаворитизма не ново и не редко. Оно старо, как этот мир, и весьма распространено. Так или ин...
Все статьи

Журнал

В следующем номере

  • Большая политика и лидерство в компании
  • Мошенничество при инвестициях
  • Риски при выборе поставщиков логистических услуг
  • Читать полностью

Контакты

Прямая линия рекламной службы:
+7 (499) 267-40-10, доб. 206
e-mail: reklama@s-director.ru

Отдел подписки:
+7 (499) 267-40-10
e-mail: podpiska@s-director.ru

Редакция: +7 (499) 267-40-10
e-mail: info@s-director.ru

Недостаточно средств

Пополнить счет

Если Вы является подписчиком годовой электронной копии журнала, то Вам не нужно покупать статьи в журналах подписного периода.
Доступ к ним осуществляется в Личном кабинете в разделе «Электронные копии статей».
Логин или E-mail
Пароль (Забыли пароль?)
Запомнить
Если Вы ещё не зарегистрированы в системе, Вам необходимо зарегистрироваться
Введите e-Mail:
Выкладка журнала "Директор по безопасности"
Sat, 17 May 2025 07:07:18