Кибербезопасность в прошедшем 2017 году

Кибербезопасность в прошедшем 2017 году
В начале февраля 2018 года в Москве прошел форум, посвященный компьютерной безопасности — Cyber Security Forum 2018. На форуме обсуждались проблемы ки
Варшавское шоссе, д. 35, стр. 1 Москва, Россия +7(495) 926-85-96

Что происходило в сфере  кибербезопасности в прошедшем 2017 году

В начале февраля 2018 года в Москве прошел форум, посвященный компьютерной безопасности — Cyber Security Forum 2018. На форуме обсуждались проблемы кибербезопасности в различных областях, анализировался прошедший год в разрезе внедренных решений и нереализованных возможностей.

По словам директора РАЭК, Сергей Плуготаренко, «Сегодня на тему преступлений в информационной среде следует обратить внимание не только бизнесу, но и государству. Вливание финансовых средств ведет к массовому приходу в виртуальный мир злоумышленников, причем, чем больше денег имеется в данной отрасли, тем активнее и изощреннее становятся преступники. Поэтому, главной задачей становится предотвращение несанкционированного вмешательства в работу информационных систем. Мы разработали и представили на форуме немало решений, на которые стоит обратить внимание представителям бизнеса и государства».

Типы новых киберугроз

  • Атаки APT — постоянное давление на защищаемую систему с множественными попытками взлома, часто успешными. Иногда атаку АРТ называют «развитой устойчивой угрозой», когда на любые защитные меры преступник отвечает новыми методами взлома.
  • Внедрение «троянов» в легитимное ПО. В некоторых случаях злоумышленнику невозможно пробится сквозь многослойную защиту и он атакует разработчиков программного обеспечения, которые выпускают программы для использования на целевом объекте. Троян, внедренный в обновление полезного ПО, взламывает защиту изнутри.
  • Шифровальщики. Прошедшая волна атак шифровальщиков типа WannaCry на технологические сети оказалась более чем успешной. Они оказались неподготовлены к подобным атакам, а действия персонала по их отражению медленными и неэффективными. Поэтому следует ожидать следующей волны таких вымогателей оптимизированных на промышленные сети.
  • Воровство персональных данных. Многие сайты, включая почтовые ресурсы, интернет-магазины достаточно слабо защищены от взлома, что делает возможным воровство персональных данных и дальнейшее их использование в корыстных целых.
  • Усложнение алгоритмов работы вирусных программ делает проблематичным их своевременное выявление и удаление. Сегодня хакеры используют не только шифрование с переменным ключом, но и бестелесность. Для выявления новых типов угроз следует разрабатывать надежные средства защиты.

Инфраструктурные киберугрозы

  • Преемник BIOS - интерфейс UEFI оказался довольно слабозащищенной системой.
  • Простота захвата управления домашних роутеров и модемов.
  • Вирусы для  PoS-терминалов и банковских систем. В 2017 году отмечался рост использования вредоносного ПО как услуги.
  • Развитие облачных сервисов и увеличение объема хранящихся в них данных привел к росту числа атак на облачные структуры.

Влияние кибератак на социальную жизнь общества

  • Возможность застраховаться от взлома системы. Страховые компании начали оценивать и страховать информационные системы от успешных кибератак.
  • Возможность вбрасывания «фейковых» новостей и получение выгоды на колебаниях курсов валют и биржевых индексов. Массированная публикация в большинстве крупных интернет-изданий недостоверных новостей способно на короткое время опустить курс валюты или стоимость активов атакуемого предприятия. 
  • «Назначение виновных» в кибератаках. Сегодня практически невозможно отследить местоположение преступника во время кибератаки, что позволяет правящим кругам определенных стран назначать виновных за эти атаки.
  • Пользователь, как наиболее «слабое звено». Большинство зловредов проникают в корпоративные сети легитимным способом – через электронную почту, в виде интересного файла или документа. Работники отделов безопасности зачастую не знают, как бороться с подобными угрозами. Важно поддерживать высокий профессиональный уровень для работников IT-служб по выявлению, локализации и уничтожению вирусных программ.