Новости Информационной

Вид материалаБюллетень

Содержание


Symantec: российские компании готовы к кибератакам хуже западных
"Лаборатория Касперского": в 2010 г. хакеры окончательно перешли к целевым атакам
Подобный материал:
1   2   3   4   5   6   7   8   9   ...   26

26.01.11 09:43
^

Symantec: российские компании готовы к кибератакам хуже западных


Symantec опубликовала результаты исследования степени защищенности объектов критической инфраструктуры в России. Аналитические данные свидетельствуют о том, что представители 1 из 13 объектов критической инфраструктуры РФ подозревают, что стали жертвой кибератак, совершенных с определенной целью, а на каждом сотом предприятии абсолютно уверены в этом. Между тем, более половины российских объектов критической инфраструктуры не обеспечивают должных мер информационной безопасности.

Предприятия, опрашиваемые в ходе исследования, подбирались из отраслей, которые имеют такое значение для национальной экономики или для общества, что в случае успешных атак и повреждения их компьютерных сетей возникнет угроза национальной безопасности.

Согласно данным исследования, российские предприятия рассчитывают скорее на свои силы, чем на государственные программы по защите объектов критической инфраструктуры. Отношение предприятий к этим программам скорее скептическое (об этом заявили 35% респондентов). Тем не менее, российские объекты критической инфраструктуры, хоть и в меньшей степени, чем в среднем в мире, но готовы сотрудничать с государством (большинство компаний высказалось по этому поводу нейтрально либо положительно).

Потенциал для повышения степени готовности предприятий. Данные исследования показывают, что:

20% объектов критической инфраструктуры РФ не реагируют должным образом на инциденты информационной безопасности;

26% объектов критической инфраструктуры не применяют достаточных мер для контроля доступа к инфраструктуре на основании учетных данных;

30% объектов критической инфраструктуры не имеют плана аварийного восстановления информационных систем, либо он находится в низкой степени готовности;

30% объектов критической инфраструктуры не применяют достаточных мер по обеспечению безопасности веб-сайтов;

33% объектов критической инфраструктуры не осуществляют должным образом мониторинг информационной безопасности;

34% объектов критической инфраструктуры не применяют достаточных мер по защите сети;

Исполнительное руководство 35% объектов критической инфраструктуры не осознает важности угроз информационной безопасности  в достаточной мере;

37% объектов критической инфраструктуры не применяют достаточных мер по обеспечению безопасности электронных сообщений;

На 39% объектов критической инфраструктуры не проводятся на достаточном уровне тренинги по безопасности;

45% объектов критической инфраструктуры не проводят на достаточном уровне аудит безопасности;

Более половины (51%) объектов критической инфраструктуры не применяют либо применяют недостаточные меры по защите конечных точек (рабочих компьютеров пользователей, серверов, терминалов и т.п.), то есть более половины предприятий не защищены.

Системы мониторинга инцидентов информационной безопасности и контроля утечек информации нуждаются в совершенствовании. Исследование показало недостаточный уровень осведомленности и контроля в области информационной безопасности: треть респондентов не уверены в том, были их информационные системы атакованы или нет. Большинство предприятий, чьи системы были атакованы, не могут определенно сказать, были эти атаки успешны или нет. К тому же, треть респондентов не могут определенно сказать, готовы они противостоять кибератакам или нет.

В сравнении с уровнем обеспечения информационной безопасности в мире Россия пока несколько отстает. Индекс защищенности, основанный на статусе по различным мерам обеспечения безопасности, составляет в среднем -7% против +25% в мире. Собственная оценка готовности предприятий к атакам также ниже общемировой – предприятия в России готовы противостоять кибератакам только 41%, против 70% в среднем в мире.

"В 2009 г. Россия вошла в десятку стран с наиболее высокой вредоносной активностью в интернете. Пока количество атак на российские предприятия кажется не столь угрожающим, тем не менее, тенденция показывает нарастание количества угроз, которое усугубляется недостаточной защищенностью объектов критической инфраструктуры, – говорит Николай Починок, директор отдела технических решений Symantec в России и СНГ. – Принятие закона о защите персональных данных несомненно положительно скажется на процессе повышения уровня информационной безопасности, но, тем не менее, существует еще масса аспектов информационной безопасности, не охваченных этим законом и нуждающихся в улучшении. Предприятия должны понимать, что для обеспечения должного уровня защищенности недостаточно лишь установить антивирус, нужны системы контроля доступа, защиты от утечек данных, мониторинга инцидентов, нужны соответствующие тренинги для сотрудников. И чем больше руководство объектов критической инфраструктуры будет осознавать важность информационной безопасности, тем быстрее мы будем двигаться в этом направлении, и тем выше будут показатели защищенности наших предприятий".

www.cybersecurity.ru


26.01.11 15:11
^

"Лаборатория Касперского": в 2010 г. хакеры окончательно перешли к целевым атакам


Согласно данным аналитического отчета "Лаборатории Касперского" о развитии угроз, в качестве основных тенденций 2010 г. можно выделить дальнейшее развитие вирусных технологий, переход от массовых эпидемий к целенаправленным заражениям, активное использование уязвимостей лицензионного ПО, а также появление нового класса угроз – СМС-блокеров.

Главной новостью 2010 г. в сфере информационной безопасности стала атака червя Stuxnet, знаменующего переход вирусописательства на качественно новый уровень. Деструктивная активность этой вредоносной программы оказалась нацелена не на массовое заражение пользователей, а на контроль над системами управления промышленными объектами.

"В 2010 г. был отмечен повышенный интерес к цифровым подписям со стороны киберпреступников. События показали, что злоумышленник может получить цифровой сертификат вполне легальным образом, как обычный разработчик софтверных решений, – говорит Сергей Новиков, руководитель российского исследовательского центра "Лаборатории Касперского". – Так, одной из особенностей Stuxnet стало применение цифровых сертификатов компаний Realtec и JMicron, что позволило вредоносной программе долгое время избегать обнаружения. Другой отличительной чертой зловреда стало использование сразу пяти уязвимостей ОС Windows (в том числе четырех неизвестных ранее уязвимостей "нулевого дня").

Серьезной проблемой для пользователей из России и стран СНГ в прошедшем году стали СМС-блокеры. Эти вредоносные программы, распространявшиеся несколькими способами (в том числе через популярные социальные сети и файлообменные ресурсы), блокировали работу операционной системы, требуя отправить сообщение на платный premium-номер для получения "кода разблокировки". Число пострадавших оказалось столь велико, что ситуация попала в поле зрения правоохранительных органов и получила широкое освещение в СМИ. К борьбе с мошенниками подключились мобильные операторы, введя новые правила регистрации и работы коротких номеров, а также блокируя аккаунты мошенников.

Говоря о СМС-блокерах, эксперты еще раз напомнили, что, кроме компьютерных, сегодня активно развиваются и мобильные угрозы – в прошлом году были обнаружены первые вредоносные программы для iPhone и Android. Все это в очередной раз говорит о том, что мобильные устройства нуждаются в информационной защите так же, как и персональные компьютеры.

"2010 г. вошел в историю под знаком активизации борьбы не только с СМС-блокерами, но и со спамом, что не замедлило сказаться на объемах нежелательной корреспонденции. В результате количество спама в почтовом трафике в среднем за год сократилось на 3% по сравнению с предыдущим периодом и составило 82%. При этом стоит отметить, что борьба со спамерами велась не только в западном мире, но и в России – достаточно вспомнить о деле Игоря Гусева, – говорит Андрей Никишин, руководитель лаборатории облачных и контентных технологий "Лаборатории Касперского". – Тем не менее, возникшая благодаря успехам в борьбе с ботнетами, передышка для обычных пользователей продлится недолго, и уже через пару-тройку месяцев доля спама с большой вероятностью вернется на прежний уровень".

Впрочем, в ближайшие несколько лет развитие технологий едва ли сулит заказчикам спама новые прибыли. В будущем все может кардинально поменяться, считает Евгений Касперский. Единственное, что не потеряет своей актуальности – это девиз, которым по-прежнему будут руководствоваться киберпреступники: "кто владеет информацией – тот владеет миром". Борьба за любые данные (и за их сохранность) будет определять лицо угроз ближайших десяти лет.

"В 2020 г. возможность выхода в Интернет будет реализована в десятках различных устройств, которые будут работать под самыми разными ОС. В то же время Windows в ближайшее десятилетие утратит свои лидирующие позиции, но останется основной платформой для корпораций. Изменение расстановки сил в мире ОС отразится на киберпреступном бизнесе – произойдет смена поколений, которая в конечном итоге может вылиться в физическое противостояние старой и новой школы киберпреступников за передел сфер влияния. Киберпреступность-2020, скорее всего, разделится на две группы: первая будет специализироваться на атаках на бизнес (зачастую по заказам): на поле битвы сойдутся кибернегодяи, противостоящие им компьютерные специалисты из корпораций и, скорее всего, вовлеченные в процесс киберспецслужбы. Целью второй группы будут устройства, контролирующие наше существование, передвижение и работу большого числа служб. Взлом и кража подобных систем, возможность бесплатно пользоваться различными сервисами, удаление и изменение информации о себе, своей (или заказчика) активности – вот что будет привлекать и давать заработать новому поколению киберпреступников", – считает Евгений Касперский, генеральный директор "Лаборатории Касперского".

www.cybersecurity.ru


27.01.11 14:29