«По мере того как предприятия, стремясь повысить свою операционную эффективность, все активнее используют новые технологии, в частности интернет вещей, робототехнику, дроны и искусственный интеллект, потребность в надежных средствах кибербезопасности будет становиться все более острой», — предупреждает руководитель отдела анализа и контроля рисков PwC в России Тим Клау.Мы обобщили главные тенденции, которые будут определять погоду в ИБ-отрасли в 2017 году. Вредоносные программы Отдел исследования угроз компании Fortinet среди главных источников опасности назвал вредоносные программы с зачатками искусственного интеллекта. В исследовании FortiGuard Labs эксперты объясняют, что вредоносное ПО станет быстрее адаптироваться к окружающей среде и учиться на основе собственного удачного опыта. Это значит – самостоятельно определять цель, выбирать метод атаки и выстраивать самозащиту от обнаружения. Автономные самообучающиеся программы начнут атаковать различные типы устройств одновременно. Специалистам по безопасности потребуются новые интеллектуальные технологии, способные обнаруживать угрозу на всех платформах и самостоятельно применять скоординированные защитные меры. Интернет вещей В отличие от вредоносных программ, устройства, подключенные к Сети, не успевают «учиться». Производители наводнили рынок «умными» – и крайне небезопасными – устройствами. Оборудование для корпоративного использования чаще всего подлежит обязательной сертификации, а вот единых требований к устройствам для частного применения все еще нет. В 2017 году производителям придется самим заботиться о том, чтобы их продукция удовлетворяла требованиям информационной безопасности. И они будут вынуждены брать на себя ответственность, если устройства все же взломают. Иначе «умные вещи» просто перестанут пользоваться спросом. Облачные решения Облачным сервисам в 2017 году предстоит решать задачу множественности подключений. В FortiGuard Labs подсчитали, что количество устройств, обращающихся к облакам, достигнет 20 миллиардов. Стратегия злоумышленников будет состоять в том, чтобы использовать уязвимости в гаджетах пользователей для «заражения» и самого облака, и других устройств. Внимание злоумышленников к облачным решениям связано с тем, что все больше организаций планируют в 2017 году перевести часть инфраструктуры в облака.
«Раньше главной целью было возведение крепости против невидимого врага, но теперь этот подход нужно менять. Сейчас нужно создать комплексную систему безопасности, способную приспосабливаться к новому типу умных угроз», — подчеркивают аналитики Fortinet.Вымогательские программы Автоматизированные атаки в 2017 году станут массовыми и нацелятся на наиболее платежеспособных жертв, включая и отдельных знаменитостей, и целых организаций. Блокировка системы дополнится сбором персональных данных и конфиденциальной информации, которую используют для шантажа. Структуры, которые не сумеют защитить пользовательские данные: поставщики решений и производители устройств – будут нести ответственность. Слияние корпоративного и личного По данным Gemalto, 90% IT-специалистов в компаниях опасаются того, что сотрудники используют личные учетные данные для рабочих целей. Такая конвергенция подрывает основы информационной безопасности. Поэтому специалисты предсказывают внедрение в корпоративную среду средств аутентификации, которые применяются в потребительских сервисах, например, сканирование отпечатков пальцев и сетчатки глаза. Компании изменят подход к аутентификации и управлению доступом, чтобы соответствовать ожиданиям сотрудников, которые хотят практичности, удобства и мобильности. Половина участников исследования Gemalto указала, что руководство увеличит расходы на реорганизацию управления доступом: 62% предполагают внедрить решения для строгой аутентификации в 2017 и 2018 году.
«Совершенно очевидно, что современные потребительские тенденции оказывают огромное влияние на корпоративную безопасность. Здесь уместно вспомнить самые различные аспекты, начиная с проблем использования одних и тех же учётных записей разными сотрудниками и заканчивая практическими подходами к аутентификации. При этом компаниям важно удостовериться, что их данные не будут скомпрометированы в результате плохих личных привычек их сотрудников», — указывают специалисты Gemalto.Привилегированные пользователи В 2017 году целью злоумышленников станут данные привилегированных пользователей: руководителей компаний, поставщиков решений, системных администраторов. ИБ-специалистами придется обеспечивать защиту не только систем, но и самих пользователей с особыми правами доступа. В интервью изданию CIO глава компании Bomgar, создавшей ПО удаленного администрирования Мэтт Диркс объяснил, что привилегированных пользователей «поставят на учет», чтобы контролировать их действия и блокировать доступ к компонентам системы, которые для работы им не нужны. Мобильные устройства Инциденты, связанные с мобильными технологиями, эксперты Trend Micro включили в число наиболее реальных угроз 2017 года. Предприятия все чаще используют мобильные устройства, чтобы контролироваться системы управления на производстве и объектах инфраструктуры. В сочетании с критической массой уязвимостей, обнаруженных как в системах, так и в устройствах, степень угрозы возрастет многократно. В России 3 из 5 инцидентов в компаниях в 2016 году так или иначе были связаны с мобильными устройствами. Тенденция только усилится на фоне роста численности мобильных сотрудников, которые готовы поступиться принципами информационной безопасности ради удобства.
«Поколение «цифровых аборигенов» с легкостью отдает личные данные в обмен на доступ к приложениям, услугам связи, информации, чем, естественно, пользуются злоумышленники. Добавьте сюда нехватку навыков и дефицит специалистов по безопасности, массовый переход на мобильные приложения, стремительное развитие методов взлома – и катастрофа не за горами. По нашему прогнозу, прежде чем положение начнет исправляться, все станет еще хуже», — предостерег Мэтт Диркс.
Сookie-файл — текстовый файл, сохраненный в браузере компьютера (мобильного устройства)
пользователя интернет-сайта при его посещении пользователем для отражения совершенных
им действий, используемые для обеспечения или повышения работоспособности сайтов,
а также для получения аналитической информации.
С перечнем обрабатываемых cookie-файлов можно ознакомиться в
Политике обработки cookie-файлов Searchinform.
Файлы, осуществляющие хранение информации для обеспечения функционирования веб-ресурсов, информацию о выборе пользователя относительно принятия/отклонения cookie-файлов и не использующие какую-либо информацию о пользователе, которая может быть использована в маркетинговых целях или для учета посещаемых сайтов в сети Интернет.
Файлы, осуществляющие хранение информации о выборе пользователя. СёрчИнформ не устанавливает функциональные cookie, однако мы подключаем сервисы предоставляющие шрифты и карты, которые устанавливают собственные cookie. В случае отключения данного вида мы заблокируем данные сервисы, что повлечет изменение шрифта и перестанет работать карта.
Файлы, предназначенные для оценки работы веб-ресурсов и осуществляющие хранение информации о пользовательских предпочтениях и наиболее просматриваемых страницах веб-ресурса. СёрчИнформ не устанавливает аналитические cookie, однако мы подключаем сервисы предоставляющие шрифты и карты, которые устанавливают собственные cookie. В случае отключения данного вида мы заблокируем данные сервисы, что повлечет изменение шрифта и перестанет работать карта.
Чтобы продолжить регистрацию, пожалуйста, разрешите обработку функциональных файлов cookie
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных