Заказать счет на подписку у менеджера

3D Security cтановится одним из главных инструментов информационной защиты

29 апреля 2013

Отсутствие шлюзов безопасности, вредоносные коды и пользовательская наивность – все это делает наши личные и корпоративные цифровые данные легкой добычей киберпреступников и просто недоброжелателей. Как сказать нет информационной беспечности? На этот вопрос «Известиям» ответил Бруно Дармон, вице-президент Check Point Software Technologies в регионе ЕМЕА.

Замечено, что те или иные драматические события, к сожалению, могут сопровождаться различного рода сетевыми атаками и распространением вирусов. Так, был обнаружен спам, использующий трагедию на марафоне в Бостоне для распространения вредоносной программы Win32/Kelihos. Как часто вы фиксируете такие атаки? Как с ними бороться?

Киберпреступники всегда стремятся использовать резонансные события в своих целях. Такие атаки происходят довольно часто после крупных катастроф, землетрясений, наводнений, терактов, во время предвыборных кампаний, Олимпийских игр и т. д. – то есть инфоповодов, привлекающих повышенное внимание публики во всем мире. Злоумышленники знают, что в это время множество людей заходят в Интернет, чтобы узнать последние новости о происходящем. Они прекрасно понимают человеческую психологию, склонность проявлять интерес ко всевозможным неприятностям, случающимся где-то, и используют их для дополнительного привлечения пользователей на свои вредоносные страницы.

Хакеры применяют технику drive-by-download, которая использует проблемы в веб-браузере, чтобы инициировать скачивание файла и инфицировать компьютер тем или иным типом вредоносного ПО. Пользователи заходят на зараженные сайты в Интернете и в большинстве случаев даже не подозревают, что происходит в это время с их компьютером. Чтобы предотвратить это, пользователям нужно настроить доступ в Интернет через шлюзы безопасности или системы защиты рабочих станций, ноутбуков, проверяющие содержание веб-страниц, на которые они собираются зайти. Таким образом можно заблокировать доступ к тем веб-ресурсам, которые содержат вредоносный код.

Как вы оцениваете угрозы со стороны российских хакеров? Бытует мнение, что россияне – в лидерах киберпреступлений?

Киберпреступления могут совершаться как индивидами, так и хорошо организованными хакерскими структурами, где подготовкой целевых атак занимаются высококвалифицированные программисты. Эти люди обычно принадлежат к странам, где высок уровень технической экспертизы и где в то же время существует недостаток работы в ИТ-сфере. Поэтому они ищут альтернативы. Такое происходит в различных местах по всему миру. В настолько большой стране, как Россия, это тоже есть. Но нельзя сказать, что только в ней. Подобные тенденции наблюдаются и в других государствах.

Какой тип атак сегодня представляет наибольшую угрозу? Традиционный DDoS? Или что-то еще?

Атаки типа «распределенный отказ в обслуживании» (Distri­buted Denial of Service, DDoS) обычно направлены на крупные организации с личными и идеологическими целями или же с преступными. DDoS-атаки выводят объект из рабочего состояния и создают на некоторое время простой в работе, из-за чего его владельцы несут убытки. Более типичными сегодня атаками, на мой взгляд, стали те, что нацелены на получение ценной информации компаний, в том числе конфиденциальных сведений клиентов. Данные кредитных карт, персональные данные сотрудников, логины и пароли для входа на Facebook или в электронную почту – все это можно украсть и продать на черном рынке по цене от $10 тыс. до $500 тыс. Получение такой информации третьими лицами может нанести значительный убыток компании.

Размаху киберпреступности способствует все более частое использование Web 2.0 и мобильных систем в корпоративной среде. У хакеров появляются дополнительные каналы связи и незащищенные точки доступа к сетям. Например, очень часто они применяют метод социальной инженерии – технику, которая направлена на то, чтобы обманным путем вынудить пользователя установить вредоносное ПО. Метод позволяет с большой вероятностью просчитывать, на какие ссылки и электронные письма кликнет жертва. Ведь для хакеров гораздо проще получить хитростью информацию из компьютерных систем предприятия, чем искать в них уязвимости и пытаться взломать. Для этого они используют многочисленные уловки. Например, сотрудник получает e-mail, где в поле темы указано название его компании. Вероятность того, что он кликнет на ссылку или откроет вложенный файл, в этом случае очень высока. Ссылка и документ Word могут выглядеть вполне безобидными, на самом же деле содержат в себе вредоносный код, который инфицирует компьютер или ноутбук этого сотрудника. Как только он заражен, злоумышленники могут использовать его в своих целях и создать сеть зараженных компьютеров внутри компании.

По итогам 2012 года самая значительная положительная динамика в безопасности российского сегмента Интернета наблюдалась за счет падения уровня спама. Какова была ситуация в зарубежном сегменте?

В начале этого года мы опубликовали исследование «Отчет по безопасности», основанное на данных за 2012 год почти 900 компаний-клиентов. Интенсивность кибератак в любых проявлениях, от криминального ПО до социально-политического хактивизма, будет только возрастать, и это касается всех организаций, от крупных до самых малых. Результаты исследования показали, что корпоративные сети 63% организаций подвергались атакам ботов, а более половины – воздействию вредоносного ПО не реже одного раза в день. Стремительное распространение приложений Web 2.0 раскрыло перед хакерами беспрецедентные возможности проникновения в корпоративные сети. 91% организаций используют потенциально небезопасные приложения, например, анонимайзеры (средства, будь то ПО или сайт, для сокрытия информации о компьютере или пользователе в сети. – «Известия»), P2P-приложения, ресурсы для хранения и совместного использования файлов и социальные сети, каждое из которых может открыть лазейку к корпоративным сетям. В 54% исследованных организаций был хотя бы один случай потенциальной утечки корпоративных данных.

Источник новости: izvestia.ru






Для того, чтобы добавить новость,
вам необходимо или зарегистрироваться


Статьи журнала "Директор по безопасности"

Меры по защите  персональных данных  сотрудниковМеры по защите персональных данных сотрудников
Что такое персональные данные? За рубежом сложились два основных подхода к определению персональных...
Особенности управления рисками в сфере подделки отсканированных документовОсобенности управления рисками в сфере подделки отсканированных документов
В статье рассмотрена проблема высокотехнологичного мошенничества, связанная с отсканированными копия...
Горячая линия безопасности в компанииГорячая линия безопасности в компании
Защищенность хозяйствующего субъекта во многом зависит от системы обеспечения экономической безопасн...
Не болтай! Судебная практика по проблеме нарушения  коммерческой тайныНе болтай! Судебная практика по проблеме нарушения коммерческой тайны
В сегодняшней статье я хочу продолжить обсуждение вопроса о коммерческой тайне и рассмотреть сложивш...
Все статьи

Журнал

В следующем номере

  • Большая политика и лидерство в компании
  • Мошенничество при инвестициях
  • Риски при выборе поставщиков логистических услуг
  • Читать полностью

Контакты

Прямая линия рекламной службы:
+7 (499) 267-40-10, доб. 206
e-mail: reklama@s-director.ru

Отдел подписки:
+7 (499) 267-40-10
e-mail: podpiska@s-director.ru

Редакция: +7 (499) 267-40-10
e-mail: info@s-director.ru

Недостаточно средств

Пополнить счет

Если Вы является подписчиком годовой электронной копии журнала, то Вам не нужно покупать статьи в журналах подписного периода.
Доступ к ним осуществляется в Личном кабинете в разделе «Электронные копии статей».
Логин или E-mail
Пароль (Забыли пароль?)
Запомнить
Если Вы ещё не зарегистрированы в системе, Вам необходимо зарегистрироваться
Введите e-Mail:
Выкладка журнала "Директор по безопасности"
Thu, 13 Nov 2025 07:10:52