ИТ-безопасность – 2011. ТОП-10 трендов

PC WEEK, 23 марта 2011


1. Malware as a Service (MaaS)

Появление заранее конфигурированных наборов инструментов для осуществления веб-атак, готового к использованию вредоносного ПО и проч., которые можно приобрести в «черных» App Store.


Действительно, на первый взгляд доступность зрелого вредоносного ПО для кого угодно может показаться большой проблемой. Тем не менее, следует помнить, что такое ПО практически всегда использует известные уязвимости, а значит организации, в которой безопасность не просто статья расходов (регулярно устанавливаются новые патчи безопасности продуктов, поддерживается в актуальном состоянии настройки устройств), опасаться нечего. А вот для организаций, в которых мероприятия по поддержанию безопасности ИТ-инфраструктуры не проводятся, широкая доступность вредоносного ПО действительно может стать большой проблемой.


2. Бизнес-аналитика (появление новых источников информации)

Нельзя сказать, что это тенденция 2011 года. Мониторинг безопасности и анализ инцидентов всегда был неотъемлемой частью системы безопасности (и не только в сфере ИТ). Большинство средних и крупных компаний, использующих сетевые ресурсы, в частности Интернет, в той или иной мере уже используют средства выявления и анализа угроз (от простого сбора логов и ручного анализа до сложных SIEM-систем максимально автоматизирующих процессы). Поэтому, хотя рынок систем мониторинга и анализа атак/угроз продолжит расти, ожидать значительного всплеска не стоит. Стоит отметить, что для Украины ситуация может отличаться от мировой в связи с принятием НБУ двух отраслевых стандартов (аналогов ISO 27001 – ISO 27002), что может привести к повышенному интересу среди финансовых организаций.


3. DLP для защиты интеллектуальной собственности

Подобные начинания можно только приветствовать. Такое законодательное регулирование обеспечит поддержание ИТ-безопасности в организациях на высоком современном уровне. Без законодательного регулирования у многих организаций может возникнуть желание «сэкономить» на явно не приносящей прибыли безопасности, что может, повлечет проблемы у их клиентов.


4. Объемы вредоносного ПО «из коробки» продолжат расти

Действительно возможность получить «подарок» в комплекте с новым оборудованием или ПО – существует. Контроль качества продуктов в таком случае должен полностью возлагаться на поставщика/продавца. А покупателям стоит помнить, что в соответствии с законом Украины о защите прав потребителей они имеют право на безопасность и надлежащее качество продукции, как и на возмещение убытков, причиненных дефектной продукцией.


5. Роль Facebook и других социальных медиа в распространении угроз возрастет

Социальные сети, как средства свободного общения и обмена информацией, представляют собой прекрасную среду для проведения различных атак от простого заражения компьютера вирусом до социального инжиниринга. И в то время как сервис электронной почты на сегодняшний день можно достаточно качественно оградить от угроз безопасности, то защита самих социальных сетей просто не предусматривается. В связи с этим самым эффективным способом борьбы является (и скорее сего еще долго будет оставаться) простое блокирование доступа сотрудников организации к таким сетям.


6. Появления понятия «взломанный автомобиль»

Хотя вероятность взлома компьютера автомобиля, в принципе, существует, на практике это чрезвычайно маловероятно: в автомобилях используются узкоспециализированные системы, способы подключения к автомобильному компьютеру – ограничены, многие элементы управления остаются механическими.


7. Изменение понятия «периметра сети»

Сейчас понятие «периметр сети» размывается, тем не менее, устройства, находящиеся под управлением организации и граничащие с чужими, присутствует, а значит и периметр никуда не исчезает. И хотя физически некоторые ресурсы могут быть вынесены на значительные расстояния либо предоставляться другими организациями (SaaS), логически они находятся внутри периметра. Поэтому приоритеты в защите мало изменятся – всегда защищали самое ценное в организации, т.е. информацию. И, вне зависимости от места размещения или способа организации хранения, необходимость в защите не исчезает.


8. Вырастет количество VoIP-атак

С каждым годом общее число атак растет. Поэтому естественно ожидать, что и число атак на голосовые сервисы также будет расти. С другой стороны, предпосылки для значительного роста именно этого вида отсутствуют, следовательно, число VoIP-атак вырастет приблизительно в той же степени, как все другие виды атаки в среднем.


9. Эскалация кибервойн

ИТ-технологии все больше проникают в нашу жизнь, поэтому использование их для получения определенных социальных или политических выгод, естественно, становится все более частым и эффективным. Поэтому вполне можно ожидать роста числа подобных инцидентов.


10. APT (Advanced Persistent Threats) – аббревиатура, которую предстоит выучить


Нельзя сказать, что APT такая уж новая технология. Еще до появления компьютеров использовались различные методы для получения важной информации в долгосрочной перспективе (вспомните хотя бы Штирлица). Тем не менее, статистика каждого года показывает стабильный рост как числа преднамеренных атак, направленных на получение прибыли, так и их сложности относительно общего числа зафиксированных атак. Поэтому можно говорить о том, что сложные, комплексные и скрытные атаки, направленные на получение выгоды, становятся весьма серьезной проблемой в мировых масштабах.


Юрий Черниченко, технический руководитель проектов