ПОДЕЛИТЬСЯ
IDC Security Roadshow 2017

Какие системы защиты наиболее эффективны на данный момент? Как защитить информацию? Есть ли слабые места у современных систем защиты данных и как повысить надежность таких систем? Насколько безопасны (в плане защищенности) современные устройства (smart-телевизоры, IoT-устройства и др.)? Эти и другие вопросы обсуждались на форуме IDC Security Roadshow 2017, проходившем в Киеве 17 февраля. В мероприятии приняли участие компании Trend Micro, Check Point Software Technologies, ESET, Qualsys, Lattelecom, Monti Group и др. В рамках форума также была организована мини-выставка решений для обеспечения безопасности.

Как отметили представители Lattelecom, защитить можно любую информацию, но обеспечение безопасности «всего подряд» обойдется недешево и вряд ли целесообразно. Намного более эффективным эксперты считают определить, какую именно информацию следует защитить в первую очередь: коммерческие данные (бизнес-стратегия компании, договора, базы данных клиентов, политика скидок, инновационные проекты), личную информацию сотрудников и т.д.

Так, по данным Juniper Research, если в 2015 г. прямой ущерб от взломов составил $400 млрд., то в 2019 году данный показатель вырастет в 5 раз и достигнет отметки в $2,1 трлн.

Попытки информатизировать нашу жизнь имеют благую цель – облегчить и ускорить сбор и обработку данных, а нередко — и удаленно управлять устройствами. Но здесь есть и отрицательные моменты. Так, например, централизованный сбор и анализ данных потребленной электроэнергии с электросчетчиков выполняется удаленно, и есть вероятность вмешательства злоумышленников в их работу с искажением достоверности получаемых данных, и даже использовать устройства для проведения новых атак. Также устройства «умного дома» с удаленным управлением (включение обогрева или освещения помещений, кондиционирования, видеомониторинга помещений и т.д.) подвержены удаленному вмешательству. Поэтому безопасность доступа к таким устройствам необходимо уделять особое внимание. Здесь наиболее показательным примером является полное отключение от энергоснабжения нескольких районов столицы в начале 2017 года, что лишний раз подтверждает уязвимость любых информационных систем.

Примеров работы хакеров предостаточно: от блокировки постояльцев в отелях до отключения интернет-вещания. Если же вспомнить недавние международные атаки, то наиболее показательной является атака MIRAI (с использованием камер безопасности), в результате которой был отключен один из крупнейших DNS-провайдеров, что привело к временной неработоспособности сайтов Netflix, CNN, The Guardian, Twitter и др.

Smart-телевизоры также не исключение. По словам докладчиков, причинами уязвимости систем являются не только ошибки программистов (особенно когда фрагменты кода пишут разные разработчики и выявить все слабые места затруднительно), но и определенные последовательности действий, которые не были предусмотрены, или являются странными по своему выполнению.

Компании чаще всего не обращают внимания на проблемы безопасности до тех пор, пока что-то не случится. По мнению экспертов, наиболее действенным стимулом к внедрению эффективной системы безопасности является демонстрация последствий кибератак (и желательно на реальных случаях). Даже если на пользовательском устройстве нет секретных данных, такой девайс может быть использован для атак на другие устройства, сервера и сети; способен нарушить безопасность внутри компании, включая бизнес-процессы, или обеспечить нелегальное получение определенной информации закрытого типа.

Так как в Украине фактически отсутствует ответственность за хакерство, страна все чаще используется в качестве площадки для обкатки хакерами разных стран и международных атак. А раз так, то, по мнению участников форума, целесообразно заинтересовать специалистов других стран помочь Украине в обеспечении необходимого уровня безопасности. Это, в свою очередь, положительно отразится и на других странах.

В ходе конференции были рассмотрены различные вопросы: от особенностей организации киберзащиты на различных этапах инцидентов до недостаточной эффективности системы обучения в вузах. Как отметили участники, компаниям нередко приходится брать на работу студентов-волонтеров для обучения под нужды компаний, хотя это и рискованно. Особое внимание эксперты рекомендуют уделять готовому бинарному коду, особенно когда ПО распространяется без исходного кода.

Утечки важных данных не происходят сразу — злоумышленники обычно выжидают удобный момент, на что уходит некоторое время.

Представители компаний-разработчиков антивирусных решений рассмотрели возможности ПО и методы, применяемые в случаях, когда вредоносный код не поддается анализу. Например, когда для скрытия отдельных его фрагментов используется стеганография.

Наиболее точно ситуацию с безопасностью можно описать статистикой. Так, по данным Gartner, 95% успешных атак можно было предотвратить, если бы системы безопасности были настроены правильно.

Особую обеспокоенность эксперты связывают с ростом числа различных устройств в мире. Так, согласно озвученным здесь данным, количество подключенных устройств в 2020 г. превысит 20 млрд., а уже в 2017 г. число подключенных устройств превысит население Земли. Устройства IoT (Интернет вещей), которые рассмотрел в своем докладе представитель Fortinet, получают все большую популярность у населения. Так, решения «умный дом» — это не просто инновационные девайсы и возможности для дома, но и возможность экономить, используя энергосберегающие технологии (включая обогрев и освещение помещения, мониторинг состояния интерьера и др.). В то же время, как отмечают эксперты, 10% организаций считают, что подключаемые устройства являются безопасными, хотя на самом деле это далеко не так. Тем не менее 85% глобальных организаций рассматривают, изучают или внедряют стратегию IoT.

Но с ростом числа таких девайсов растет и их уязвимость. Учитывая уже подтвержденный взлом IoT-лампочек в одном из зарубежных университетов, а также подверженность взлому современных smart-телевизоров, через которые возможны последующие атаки, вопрос требует незамедлительного решения. Среди рекомендаций экспертов — сегментирование сетей плюс назначение каждому устройству определенных прав доступа.

Под особой угрозой — промышленные IoT-устройства (в медицинских учреждениях, на промышленных предприятиях и др.). Поэтому службы интернет-безопасности должны уделять особое внимание вредоносному сетевому трафику и непонятной активности различного ПО.

Компании должны осознавать, что нарушение безопасности в сетях любых типов могут привести к потере данных, будь то коммерческая информация о деятельности компании или видеоархив на медиасервере.

Подводя итог, можно констатировать, что наиболее уязвимыми на ближайшее время будут оставаться энергетика, промышленность, банковский сектор, то есть те области, где наиболее активно внедряются новые решения или ведется успешная бизнес-деятельность. Количество таких атак будет и далее продолжать расти. Нарушение же функционирования IoT-устройств может привести к крайне негативным последствиям: от нарушения энергоснабжения промышленных объектов или даже угрозы пожара или затопления в «умном доме» до появления угрозы жизни пациентов в медучреждениях (нарушение работы кардиостимуляторов, систем жизнеобеспечения и др.). Поэтому вопрос безопасности будет оставаться одним из приоритетных в деятельности компаний различного уровня, и бюджеты на борьбу с киберугрозами будут и далее увеличиваться.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Понравилось нас читать?

Openbox A5
Openbox A5
Openbox A5