В рубрику "Защита информации" | К списку рубрик | К списку авторов | К списку публикаций
На смену единой среде персональных компьютеров приходят все более разнообразные платформы, каждая из которых имеет собственный пользовательский интерфейс, ОС и модель обеспечения безопасности. Тем временем в условиях распространения виртуализации, облачных платформ и ориентированности на пользователя предприятиям все труднее защищать свою интеллектуальную собственность и деловую информацию. Такое разнообразие вычислительных сред откроет перед киберпреступниками и другими инициаторами угроз еще более широкие возможности для извлечения прибыли, хищения информации и подрыва деятельности организаций-жертв.
Число вредоносных и потенциально опасных приложений для Android, которое, как ожидалось, составило не менее 350 тыс. к концу 2012 г., в 2013 г. увеличится втрое, что согласуется с прогнозируемыми темпами распространения самой ОС.
Android может стать таким же безусловным лидером на рынке мобильных устройств, каким ОС Windows была в секторе настольных компьютеров и ноутбуков.
Вредоносные и потенциально опасные приложения для Android становятся все более изощренными. Компания Google повысила безопасность платформы Android. Система сканирования приложений под названием Bouncer была впервые представлена в феврале, а позднее интегрирована в устройства с последней версией Android -Jelly Bean (Android 4.2). Благодаря улучшенному диалоговому окну разрешений стало понятнее, какие разрешения запрашивает устанавливаемое приложение.
Однако эти меры не снизят привлекательность платформы для киберпреступников и похитителей информации.
По сравнению с предыдущими версиями ОС в систему безопасности Windows 8 внесены некоторые важные улучшения. Наиболее существенные из них незаметны для пользователя, но приносят ощутимую пользу.
Такие функции, как безопасная загрузка и драйвер раннего запуска антивредоносной программы (ELAM), способствуют укреплению защиты и не требуют никаких действий от пользователя. Кроме того, в новой ОС реализована базовая антивирусная защита с помощью компонента Защитник Windows®.
В 2013 г. мы станем свидетелями еще большего числа кибератак, направленных на изменение или уничтожение данных либо даже на причинение физического ущерба инфраструктуре той или иной страны. Такое развитие событий может стать логическим продолжением имеющих место процессов сбора информации, которые связываются с деятельностью хакерских групп или отдельных хакеров, спонсируемых правительственными службами.
Раскрытие лиц, групп, компаний или даже стран, стоящих за этими атаками, по-прежнему будет непростой задачей
В Windows 8 поддерживаются приложения из Магазина Windows, которые отличаются от традиционных для настольных систем. Эти приложения работают скорее как мобильные. По умолчанию они помещаются в изолированную среду. Чтобы опубликовать их для продажи или бесплатного использования, нужно получить одобрение корпорации "Майкрософт". Это обеспечивает более безопасный способ их загрузки.
По прогнозам аналитиков Gartner, широкое развертывание Windows 8 на большинстве предприятии начнется не раньше 2014 г.
Многие предприятия и индивидуальные пользователи получили значительные преимущества от перехода на облачные вычисления. Благодаря общедоступным облачным службам компании могут сократить расходы и повысить удобство использования и надежность.
Однако облачные среды не менее привлекательны и для киберпреступников. Вот несколько примеров легальных облачных служб, которыми они воспользовались:
Как правило, поставщики услуг успешно блокируют пользователей-злоумышленников, однако полностью предотвратить противоправные действия им не удается.
Инфраструктуры хранения данных независимо от своего местонахождения станут объектами атак, направленных на хищение важной информации.
При переносе конфиденциальных сведений в облако корпорации обнаружат, что решения, призванные предотвращать массовое хищение данных с локальных серверов, не так эффективны в облачной среде. Это может быть связано с ограничениями имеющихся облачных платформ.
ИТ-администраторы должны быть уверены в том, что их решения для обеспечения безопасности в облаке правильно настроены и справляются со своей задачей.
Некоторые страны уже создали службы по борьбе с киберпреступностью, однако в большинстве промышленно развитых стран эффективное законодательство в этой сфере будет введено не ранее 2015 г.
Чтобы создать стабильную систему, способную противодействовать хакерским атакам из других стран, правительства и правоохранительные органы должны сначала прийти к единому пониманию того, что такое киберпреступность.
Анализ угроз станет важной составляющей стандартной системы безопасности для организаций, подверженных повышенному риску атак.
Даже если появятся новые угрозы такого типа, их число будет незначительно. Атаки станут более изощренными в смысле развертывания.
Разработчики вредоносных программ уже используют в своих целях широкий спектр инструментов. В 2013 г. они будут только совершенствоваться в ответ на усилия, прилагаемые поставщиками систем безопасности. Недавний пример - набор инструментов для взлома Blackhole Exploit Kit 2.0, который появился после успешных попыток заблокировать спам, создаваемый с помощью набора Blackhole Exploit Kit 1 .х. Киберпреступники сосредоточатся в первую очередь на том, как осуществить атаки таким образом, чтобы не вызвать подозрения у намеченной жертвы.
Сотрудничество между различными группировками в нелегальном сообществе киберпреступников станет в 2013 г. более распространенным. Они сосредоточат усилия на проведении специализированных атак и на конкретных целях.
Защитите свой компьютер
Защитите свое мобильное устройство
Обеспечьте надежность используемых паролей
Используйте эффективные решения для защиты своего бизнеса
Защитите интересы своих клиентов
По материалам
www.trendmicro.com.ru
Опубликовано: Каталог "Системы безопасности"-2013
Посещений: 7492
В рубрику "Защита информации" | К списку рубрик | К списку авторов | К списку публикаций