Статья

Угрозы ИБ: многократный рост

B2BSecurity

В наши дни перед организациями стоят сложные задачи: им нужно быть начеку перед лицом постоянно эволюционирующих угроз и при этом контролировать растущее количество устройств, программ, оборудования, приложений и профилей пользователей.

Как отмечают эксперты ИТ-рынка, информация – это "новая нефть": она имеет важное значение для бизнеса, но мы воспринимаем ее как должное. И большим, и малым организациям приходится хранить как терабайты и петабайты данных в структурированных хранилищах данных и информационных центрах, так и огромное количество неструктурированных данных, таких как журналы, видео, веб-страницы и другие документы.

При этом пользователи хотят иметь доступ к данным в реальном времени независимо от того, в какой форме они хранятся. И так же, как нефть, информация, о которой не заботятся должным образом, очень быстро выходит из-под контроля. Одна маленькая утечка может привести к большой беде.

Сложность атак

Меры по защите рабочих мест начали предприниматься еще в 80-х годах XX века, когда в мире компьютеров появились первые образцы вредоносного ПО, например вирус Vienna. Первые вирусы занимались в основном самовоспроизводством и редко содержали вредоносный код, предназначенный для разрушения системы или кражи информации.

Вчерашние создатели вирусов прошли длинный путь, прежде чем превратиться в сегодняшних "хакеров-активистов" и киберпреступников, авторов специализированного вредоносного ПО, способного использовать уязвимости в корпоративных сетях и работающих в них приложениях. Современные киберпреступники в полной мере используют развитые средства коммуникации и, как следствие, возросшую доступность информации.

Угрозы в наши дни постоянно эволюционируют, принося преступникам все большие доходы и нанося предприятиям-жертвам все больший ущерб. Вот примеры таких угроз.

Таргетированный фишинг. Вместо того чтобы подвергать заражению вредоносными программами всю организацию, преступники выбирают для атаки отдельных сотрудников.

Троянцы-вымогатели. Чтобы вымогать деньги у пользователей или предприятий, преступники угрожают активировать вредоносный код, встроенный в троянскую программу, или используют лжеантивирусы, предупреждающие о якобы существующих угрозах.

Вредоносное ПО для мобильных устройств. Взрывной рост количества интеллектуальных мобильных устройств стимулировал появление новых видов вредоносного ПО, созданного, чтобы использовать бреши в мобильных операционных системах и приложениях. Возросшее количество устройств, используемых для работы и имеющих доступ к корпоративной сети и конфиденциальной информации, дало преступникам новые источники дохода и новые способы нанести ущерб.

Динамика кибератак во всех сегментах рынка

Атака Описание
Вирусы, черви, троянцы Атаки в реальном времени, атаки "нулевого дня" и комплексные таргетированные угрозы (APT) распространены сейчас и будут развиваться в будущем на абсолютно всех рынках
Вредоносное ПО За первое полугодие 2012 г. количество атак на операционную систему Android возросло в 3 раза. В начале 2012 г. была заражена считавшаяся неприступной операционная система Mac OS (Apple). Всего заражению подверглись сотни тысяч компьютеров на базе Mac OS
Ботнеты 9 млн ПК заражены ботнетом ZeroAccess, большая часть из них – в США
Атаки из интернета Скрытые загрузки обходят сетевые экраны и заражают компьютеры пользователей интернета. Часть вредоносного ПО остается на компьютерах, чтобы облегчить дальнейшие атаки
Кражи устройств Для преступных целей постоянно ведется охота за такими данными, как идентификаторы устройств, почтовые индексы, номера телефонов, адреса, имена пользователей, типы устройств
Внутренние злоумышленники Агенты организованной преступности или внутренние преступники, действующие с целью кражи данных, их изменения или подделки учетных записей. Более 71% атак происходят в обычное рабочее время
Фишинг и социальная инженерия Все более значимое взаимодействие бизнеса и социальных сетей (LinkedIn, Facebook, Chatter, Yammer и т. д.) используется как средство для проведения атак при недостаточно надежном обеспечении безопасности

Источники: IDC, BGR, Wired, Computer Economics, Carnegie Mellon, InfoSecurity, 2012

Разнообразие угроз свидетельствует о падении эффективности узкоспециализированных решений для обеспечения безопасности. Чтобы бороться с современными атаками, идущими в нескольких направлениях одновременно, необходимы комплексные решения, способные закрывать уязвимости как на устройствах, так и при работе с интернетом и электронной почтой. Многие руководители отделов по обеспечению безопасности пытаются справиться с ситуацией, применяя комбинации специализированных решений, что приводит к повышенной трате ресурсов, необходимых для технического обслуживания и мониторинга.

Сложившаяся ситуация поощряет "авральный" подход к безопасности после каждой атаки и увеличивает время, необходимое для разработки и внедрения нужных политик для каждого отдельного решения. Это время можно было бы потратить на оптимизацию взаимодействия с клиентами, на работу над другими коммерчески выгодными проектами и на разработку проактивной системы обеспечения безопасности.

В дополнение к традиционным атакам (через интернет, электронную почту и т.п.) теперь киберпреступники используют уязвимости в операционных системах и приложениях, для которых не были установлены исправления, в топологии аппаратного и программного обеспечения и в гостевых подключениях к бизнес-сети.

Поскольку скорость появления новых киберугроз возросла с одной в день до одной в секунду, в IDC считают, что без интеллектуального объединения функций обеспечения безопасности и системного администрирования организации будут подвержены скрытым атакам. Такие атаки могут оставаться некоторое время нереализованными, но затем стать "лазейкой" для случайных и организованных злоумышленников.

Разнообразие продуктов

Текущие масштабы и интенсивность атак вынуждают разработчиков защитного ПО несколько расширять свою деятельность и создавать решения для обеспечения безопасности, которые смягчают последствия внешних и внутренних атак вредоносного программного обеспечения и закрывают бреши, ведущие к утечке данных. В таблице ниже отображен весь спектр категорий расширенных средств для обеспечения безопасности, который необходимо охватить поставщикам, чтобы усилить защиту организаций. Задача усложняется при использовании в важных для бизнеса операциях виртуальных сред, программного обеспечения как услуги (SaaS), облачной и локальной моделей представления данных, а также при использовании стратегий оптимизации бюджета.

Категории средств обеспечения безопасности

Защита от вредоносного ПО Контроль устройств Хранение данных
Сеть Управление приложениями Виртуализация
Интернет Управление установкой исправлений Управление обеспечением безопасности
Предотвращение утечек данных Управление мобильными устройствами Электронная почта
Шифрование Управление уязвимостями Управление политиками
Сетевой экран Совместная работа Развертывание систем

Средства для обеспечения безопасности из каждой подкатегории, отображенной в таблице, укрепляют безопасность предприятия. Но все же это отдельные продукты, поэтому они требуют больше ресурсов и значительно повышают нагрузку на специалистов службы ИТ-безопасности. Внедрение этих продуктов по отдельности приводит к следующему: многократное развертывание и настройка; многократная установка обновлений; необходимость навыков работы с многообразным ПО; работа с многочисленными консолями управления; множество механизмов управления политиками; многократное выполнение задачи проверки; использование многочисленных профилей.

Сложность – это не просто враг в борьбе за безопасность. Сложность сдерживает любые инициативы по внедрению более отзывчивой проактивной защиты, способной одновременно защитить и гипермобильных работников, и активы (устройства, данные и сотрудников) от атак, а также предотвратить финансовый и репутационный ущерб.

Сотрудникам службы ИТ-безопасности необходимо постоянно учиться, чтобы упростить управление несколькими операционными системами с неочевидными различиями, управление политиками, в которых используются различные таблицы приоритетов, чтобы тратить меньше времени на установку множества исправлений для защиты от уязвимостей. В то же время им необходимо поддерживать управляемую топологию архитектуры.