Заказать счет на подписку у менеджера
Реклама. ООО Модус. ИНН7726691417. erid: 2VtzqvLBDKh

3D Security cтановится одним из главных инструментов информационной защиты

29 апреля 2013

Отсутствие шлюзов безопасности, вредоносные коды и пользовательская наивность – все это делает наши личные и корпоративные цифровые данные легкой добычей киберпреступников и просто недоброжелателей. Как сказать нет информационной беспечности? На этот вопрос «Известиям» ответил Бруно Дармон, вице-президент Check Point Software Technologies в регионе ЕМЕА.

Замечено, что те или иные драматические события, к сожалению, могут сопровождаться различного рода сетевыми атаками и распространением вирусов. Так, был обнаружен спам, использующий трагедию на марафоне в Бостоне для распространения вредоносной программы Win32/Kelihos. Как часто вы фиксируете такие атаки? Как с ними бороться?

Киберпреступники всегда стремятся использовать резонансные события в своих целях. Такие атаки происходят довольно часто после крупных катастроф, землетрясений, наводнений, терактов, во время предвыборных кампаний, Олимпийских игр и т. д. – то есть инфоповодов, привлекающих повышенное внимание публики во всем мире. Злоумышленники знают, что в это время множество людей заходят в Интернет, чтобы узнать последние новости о происходящем. Они прекрасно понимают человеческую психологию, склонность проявлять интерес ко всевозможным неприятностям, случающимся где-то, и используют их для дополнительного привлечения пользователей на свои вредоносные страницы.

Хакеры применяют технику drive-by-download, которая использует проблемы в веб-браузере, чтобы инициировать скачивание файла и инфицировать компьютер тем или иным типом вредоносного ПО. Пользователи заходят на зараженные сайты в Интернете и в большинстве случаев даже не подозревают, что происходит в это время с их компьютером. Чтобы предотвратить это, пользователям нужно настроить доступ в Интернет через шлюзы безопасности или системы защиты рабочих станций, ноутбуков, проверяющие содержание веб-страниц, на которые они собираются зайти. Таким образом можно заблокировать доступ к тем веб-ресурсам, которые содержат вредоносный код.

Как вы оцениваете угрозы со стороны российских хакеров? Бытует мнение, что россияне – в лидерах киберпреступлений?

Киберпреступления могут совершаться как индивидами, так и хорошо организованными хакерскими структурами, где подготовкой целевых атак занимаются высококвалифицированные программисты. Эти люди обычно принадлежат к странам, где высок уровень технической экспертизы и где в то же время существует недостаток работы в ИТ-сфере. Поэтому они ищут альтернативы. Такое происходит в различных местах по всему миру. В настолько большой стране, как Россия, это тоже есть. Но нельзя сказать, что только в ней. Подобные тенденции наблюдаются и в других государствах.

Какой тип атак сегодня представляет наибольшую угрозу? Традиционный DDoS? Или что-то еще?

Атаки типа «распределенный отказ в обслуживании» (Distri­buted Denial of Service, DDoS) обычно направлены на крупные организации с личными и идеологическими целями или же с преступными. DDoS-атаки выводят объект из рабочего состояния и создают на некоторое время простой в работе, из-за чего его владельцы несут убытки. Более типичными сегодня атаками, на мой взгляд, стали те, что нацелены на получение ценной информации компаний, в том числе конфиденциальных сведений клиентов. Данные кредитных карт, персональные данные сотрудников, логины и пароли для входа на Facebook или в электронную почту – все это можно украсть и продать на черном рынке по цене от $10 тыс. до $500 тыс. Получение такой информации третьими лицами может нанести значительный убыток компании.

Размаху киберпреступности способствует все более частое использование Web 2.0 и мобильных систем в корпоративной среде. У хакеров появляются дополнительные каналы связи и незащищенные точки доступа к сетям. Например, очень часто они применяют метод социальной инженерии – технику, которая направлена на то, чтобы обманным путем вынудить пользователя установить вредоносное ПО. Метод позволяет с большой вероятностью просчитывать, на какие ссылки и электронные письма кликнет жертва. Ведь для хакеров гораздо проще получить хитростью информацию из компьютерных систем предприятия, чем искать в них уязвимости и пытаться взломать. Для этого они используют многочисленные уловки. Например, сотрудник получает e-mail, где в поле темы указано название его компании. Вероятность того, что он кликнет на ссылку или откроет вложенный файл, в этом случае очень высока. Ссылка и документ Word могут выглядеть вполне безобидными, на самом же деле содержат в себе вредоносный код, который инфицирует компьютер или ноутбук этого сотрудника. Как только он заражен, злоумышленники могут использовать его в своих целях и создать сеть зараженных компьютеров внутри компании.

По итогам 2012 года самая значительная положительная динамика в безопасности российского сегмента Интернета наблюдалась за счет падения уровня спама. Какова была ситуация в зарубежном сегменте?

В начале этого года мы опубликовали исследование «Отчет по безопасности», основанное на данных за 2012 год почти 900 компаний-клиентов. Интенсивность кибератак в любых проявлениях, от криминального ПО до социально-политического хактивизма, будет только возрастать, и это касается всех организаций, от крупных до самых малых. Результаты исследования показали, что корпоративные сети 63% организаций подвергались атакам ботов, а более половины – воздействию вредоносного ПО не реже одного раза в день. Стремительное распространение приложений Web 2.0 раскрыло перед хакерами беспрецедентные возможности проникновения в корпоративные сети. 91% организаций используют потенциально небезопасные приложения, например, анонимайзеры (средства, будь то ПО или сайт, для сокрытия информации о компьютере или пользователе в сети. – «Известия»), P2P-приложения, ресурсы для хранения и совместного использования файлов и социальные сети, каждое из которых может открыть лазейку к корпоративным сетям. В 54% исследованных организаций был хотя бы один случай потенциальной утечки корпоративных данных.

Источник новости: izvestia.ru






Для того, чтобы добавить новость,
вам необходимо или зарегистрироваться


Статьи журнала "Директор по безопасности"

Обзор антивирусов  для небольшой  компанииОбзор антивирусов для небольшой компании
  Впоследнее время  ситуация измени- лась. Теперь боль- шинство руководителей  п...
Проверки трудовой  инспекцииПроверки трудовой инспекции
  некоторых случаях о предстоящем визите  проверяющих можно узнать заранее. Для  и...
Как проверить  ТОП-менеджера?Как проверить ТОП-менеджера?
 Переход к рыночной экономике, рост конкурентной борьбы среди компаний, работающих в одном прои...
Ответственность  компаний за коррупцию:  подводные камни  для бизнесаОтветственность компаний за коррупцию: подводные камни для бизнеса
Происходящие в обществе процессы по борьбе с коррупционными проявлениями не могут не сказываться и н...
Все статьи

Журнал

В следующем номере

  • Большая политика и лидерство в компании
  • Мошенничество при инвестициях
  • Риски при выборе поставщиков логистических услуг
  • Читать полностью

Контакты

Прямая линия рекламной службы:
+7 (499) 267-40-10, доб. 206
e-mail: reklama@s-director.ru

Отдел подписки:
+7 (499) 267-40-10
e-mail: podpiska@s-director.ru

Редакция: +7 (499) 267-40-10
e-mail: info@s-director.ru

Недостаточно средств

Пополнить счет

Если Вы является подписчиком годовой электронной копии журнала, то Вам не нужно покупать статьи в журналах подписного периода.
Доступ к ним осуществляется в Личном кабинете в разделе «Электронные копии статей».
Логин или E-mail
Пароль (Забыли пароль?)
Запомнить
Если Вы ещё не зарегистрированы в системе, Вам необходимо зарегистрироваться
Введите e-Mail:
Выкладка журнала "Директор по безопасности"
Sun, 18 May 2025 20:50:55