Не храните важные данные в памяти холодильника. Заочный круглый стол «Технологии безопасности и угрозы - 2014 год»::Журнал СА 1-2.2014
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6254
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6958
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4246
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3022
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3816
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3836
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6330
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3181
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3473
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7290
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10655
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12377
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14015
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9138
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7091
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5399
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4630
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3437
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3169
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3412
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3036
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Не храните важные данные в памяти холодильника. Заочный круглый стол «Технологии безопасности и угрозы - 2014 год»

Архив номеров / 2014 / Выпуск №1-2 (134-135) / Не храните важные данные в памяти холодильника. Заочный круглый стол «Технологии безопасности и угрозы - 2014 год»

Рубрика: Безопасность /  Круглый стол

Не храните важные данные в памяти холодильника
Заочный круглый стол «Технологии безопасности и угрозы 2014 года»

«Черный список» негативных тенденций и киберугроз в Интернете динамично пополняется все новыми и новыми пунктами. Среди них – увеличение мобильных угроз, атаки на Bitcoin, покушение на тайну частной жизни, взломы облачных хранилищ, воровство разработок ПО, киберугрозы, создаваемые государством, фрагментация Интернета, корпоративный шпионаж. Проблемы, актуальные для всех, кто работает со Всемирной паутиной

По просьбе читателей журнал «Системный администратор» организовал с экспертами «Лаборатории Касперского» заочный круглый стол по проблемам киберугроз и технологий борьбы с ними. Вопросы читателей «Системного администратора» и ответы специалистов-экспертов мы объединили в разделы.

I. Атаки на облачные хранилища

– Облачные решения многие эксперты считают весьма эффективными и перспективными. Однако для облаков пришли трудные времена – они становятся все более и более привлекательными для хакеров. Станут ли атаки на облачные хранилища решающим фактором, способным помешать широкому применению облачных сервисов?

– Комплексный подход к корпоративной защите, где и как он проявляется? Наметились ли какие-либо изменения в политике информационной безопасности, поскольку из-за популяризации облаков сменился вектор с защиты периметра на системы шифрования?

Владимир УдаловВЛАДИМИР УДАЛОВ, руководитель направления корпоративных продуктов в странах развивающихся рынков «Лаборатории Касперского»:


Как правило, на одном облачном сервисе хранятся данные не одной и даже не нескольких, а десятков или сотен компаний, что делает такие сервисы «лакомым куском» для злоумышленников. К тому же, как любая другая информационная система, созданная человеком, облачные сервисы содержат в себе потенциальные уязвимости, которые могут быть использованы злоумышленниками. О подобных атаках, в том числе успешных, все чаще можно услышать в новостях.

Так как большинство облачных решений базируется на платформах для виртуализации, провайдерам важно использовать специализированные решения для защиты платформ виртуализации. А их клиентам, в свою очередь, необходимо контролировать безопасность компьютеров, с которых осуществляется доступ к облачным решениям. Ведь для того, чтобы получить доступ к информации, сохраненной в облаке, злоумышленникам достаточно заполучить логин и пароль для доступа к корпоративному аккаунту в облаке.

Несмотря на потенциальную небезопасность облачных платформ, «традиционную» инфраструктуру (размещенную внутри организации) не следует считать априори безопасной. Дело в том, что у большинства организаций не хватает квалифицированных специалистов для обеспечения информационной безопасности, особенно если учитывать стремительное развитие технологий и активное использование сотрудниками смартфонов и планшетов, повсеместное использование ноутбуков (которые легко потерять) и рост объемов критически важной информации, хранимой в электронном виде.

В основе системы информационной безопасности современного предприятия должна лежать единая централизованная платформа, поддерживающая и традиционные ПК, и серверы, и мобильные устройства, умеющая шифровать данные на ноутбуках, находить и устранять все самые свежие уязвимости.

Более того, помимо облачных сервисов и собственной инфраструктуры, необходимо также помнить о безопасности канала связи и применять соответствующие внутренние политики, регламентирующие, кто из сотрудников имеет доступ к данным в облаке, или информацию какого уровня секретности можно хранить в облаке и т.д. В компании должны быть сформированы прозрачные правила: какие службы и сервисы будут работать из облака, а какие – на локальных ресурсах, какую именно информацию стоит размещать в облаках, а какую необходимо хранить «у себя».

– Сайт «KAV» пестрит прилагательным «облачное». Могли бы эксперты «Лаборатории Касперского» рассказать подробнее о том, как именно облачные технологии помогают решать задачи, возникающие в сфере их деятельности? Имеет ли компания собственный дата-центр или использует ресурсы сервис-провайдеров? Как облачная база Kaspersky Security Network позволяет оперативно реагировать на вспышки угроз?

Иван МошкаринИВАН МОШКАРИН, руководитель группы развития инфраструктуры сервисов департамента исследований и разработки «Лаборатории Касперского»:


В «Лаборатории Касперского» используется практически весь спектр облачных технологий, применяемых как для защиты наших пользователей, так и для внутренних нужд компании. Например, для доставки обновлений антивирусных баз нашим пользователям мы используем множество серверов обновлений, формирующих облако. Продуктами «Лаборатории Касперского» пользуются по всему миру, поэтому мы расположили эти сервера во многих странах и используем для этого дата-центры внешних сервис-провайдеров. Таким образом, пользователь всегда направляется на самый ближайший и наименее загруженный сервер для скачивания обновления.

Примером внутренних задач, решаемых с помощью облачных технологий, является необходимость тестировать каждые два часа новые антивирусные базы, чтобы убедиться, что мы не ухудшили защиту от уже известных вирусов, и минимизировать ложные срабатывания. Для этого мы используем множество виртуальных машин, развернутых как на серверах нашей компании, так и в облаке внешнего сервис-провайдера. На этих виртуальных машинах работают всевозможные операционные системы в самых различных конфигурациях и сочетаниях. Все антивирусные базы, выходящие регулярно вне зависимости от времени суток и дня недели, проходят автоматическую проверку на корректность и правильность работы на этом пуле виртуальных машин.

Другим примером нашего облачного сервиса может послужить Kaspersky Security Network, серверы, которого обеспечивают доставку всем пользователям наших продуктов информации о новых угрозах уже в течение 40 секунд после ее обнаружения нашими антивирусными экспертами, не дожидаясь регулярного обновления антивирусных баз. С согласия пользователей KSN собирает анонимную информацию обо всех попытках заражения и подозрительного поведения на миллионах пользовательских машин, защищенных продуктами компании.

К этим данным добавляется информация из многих других источников и таким образом осуществляется постоянный мониторинг вирусной ситуации во Всемирной паутине. Стоит новой вредоносной программе попытаться заразить хотя бы один компьютер, как информация о ней и ее действиях мгновенно поступает к экспертам «Лаборатории Касперского» через Kaspersky Security Network.

В результате такого оперативного взаимодействия элементов антивирусной системы пользователь всегда располагает самой актуальной защитой от новых угроз, поступившей из облака, независимо от графика обновления антивирусных баз.

II. Защита тайны частной жизни

– Некоторые российские пользователи предпочитают зарубежные интернет-сервисы, ПО, обеспечивающее защиту данных, так как верят, что это поможет им избежать использования их персональных данных им в ущерб. Насколько обоснованы такие надежды?

Сергей ЛожкинСЕРГЕЙ ЛОЖКИН, антивирусный эксперт «Лаборатории Касперского»:


Вряд ли можно говорить о том, что зарубежные сервисы защищены от взломов лучше. Хищение персональных данных пользователей происходит периодически как в России, так и за рубежом – здесь в первую очередь все зависит от того, как владелец сервиса подходит к защите данных, насколько эффективно и комплексно выстроена защита и т.д., а не физическое расположение серверов и сервисов.

– Желание скрыть свою частную жизнь от постороннего глаза, не приведет ли оно к расцвету услуг по шифрованию всего на свете, VPN, анонимизации, трассировки трассировщиков?

Желание скрыть свою жизнь присутствовало всегда, и точно так же всегда существовали соответствующие услуги и решения, причем как в реальной жизни, так и в Сети. Да, действительно, после откровений мистера Сноудена люди стали больше интересоваться анонимайзерами, TOR и т.д., также увеличилась активность общения на специализированных форумах. Но резкого роста подобного вида услуг не будет, на рынке и так достаточно предложений.

– Могут ли VPN стать массовой альтернативой традиционному открытому Интернету?

VPN – это часть современного открытого Интернета. Если же имеются в виду сети типа l2p и ТОR, то, несмотря на их растущую популярность, в ближайшее время они вряд ли станут подобной альтернативой из-за определенного порога технической сложности подключения к этим сетям, а также потому, что большинство доступных в l2p и ТОR-сервисов весьма специфичны, и там пока еще мало информации и ресурсов, которые были бы интересны большинству обычных пользователей.

– Считаете ли вы уязвимость ПО бытовой техники, имеющей подключение к Интернету, серьезной угрозой для сохранности данных пользователей? Это проблема относится к сфере безопасности или этики?

Не храните важные данные в памяти холодильника.

III. Корпоративный кибершпионаж. Киберугрозы, создаваемые государствами

– Когда в РФ может сформироваться рынок «черных» APT-услуг? Будут ли у этого рынка характерные только для России особенности?

Александр ГостевАЛЕКСАНДР ГОСТЕВ, главный антивирусный эксперт «Лаборатории Касперского»:


В 2013 году на сцене уже появились кибернаемники – компактные группы, специализирующиеся на проведении «молниеносных» APT-атак на заказ, и эта тенденция получит свое развитие в 2014-м.

Современные хакерские преступные группы формируются через Интернет и могут иметь различный национальный состав, поэтому вряд ли получит особое развитие некий российский рынок кибернаемников – скорее, эта услуга будет развиваться в подпольном Darknet.

При этом мы ожидаем увеличения спроса на такие нелегальные услуги со стороны российских компаний, желающих путем компьютерного шпионажа получить доступ к данным компаний-конкурентов, а, возможно, и государственных структур, причем не только российских, но и зарубежных.

IV. Мобильные угрозы

– Может ли произойти смещение фокуса интересов к заражению именно мобильных устройств? Многие любят ставить на телефоны приложения для мгновенного доступа к банковскому счету. И с этой точки зрения нерутованные телефоны особенно опасны – потому что с ними ничего нельзя сделать.

Степан ДешевыхСТЕПАН ДЕШЕВЫХ, старший менеджер по продуктам «Лаборатории Касперского»:


Хакеры – очень прагматичные люди, которые быстро реагируют на изменения в окружающем мире. В частности, количество мобильных устройств уже превысило число стационарных, поэтому мы ожидаем постепенного смещения фокуса атак на мобильные устройства. И это ожидание уже находит свое подтверждение: темп роста числа угроз для мобильных устройств носит взрывной характер и продолжает увеличиваться. Поэтому все больше внимания необходимо уделять профессиональной защите устройств. И здесь надо заметить, что рутованные устройства с точки зрения безопасности опаснее нерутованных. Потому что достоверно неизвестно, как ведет себя код, рутующий устройства, равно как и неизвестно, как ведет себя устройство под управлением нестандартной прошивки. Например, некоторые нестандартные прошивки Android шлют SMS на премиум-номера разработчиков прошивки без ведома пользователя.

Чтобы бороться с такого рода угрозами «Лаборатория Касперского» разрабатывает специальные инструменты защиты, которые необходимо использовать в приложениях, связанных с конфиденциальными данными (например, в тех же мобильных банковских клиентах). И если даже пользователь не взламывал прошивку своего телефона, это не дает гарантии полной безопасности системы – в 2013 году хакеры нашли несколько уязвимостей и в официальном ПО от производителя. Поэтому, если вы совершаете финансовые операции со своего смартфона или планшета, использование защитного решения необходимо, а от рутования устройства лучше воздержаться.

V. Атаки на Bitcoin

– Считаете ли вы, что атаковать Bitcoin будут не только киберпреступники, но и государство, с которым эта виртуальная валюта пытается легитимно конкурировать? Как только государство почувствует угрозу в Bitcoin, он будет просто уничтожен или взят под контроль. Ведь уничтожить любую систему виртуальной валюты до смешного просто – ее нужно просто лишить обеспечения. И тогда Bitcoin превратится в никому не нужную последовательность нулей и единиц. Либо есть другой способ – разрешить операции с Bitcoin только с указанием реального имени. Это систему не убьет, это сделает ее бессмысленной, и она умрет сама.

Сергей ЛожкинСЕРГЕЙ ЛОЖКИН, антивирусный эксперт «Лаборатории Касперского»:


Bitcoin как валюта виртуальная изначально создавалась независимо от какого-либо государства, поэтому и отдельно взятое государство или ряд государств могут влиять на нее лишь в ограниченной мере. Для действительно серьезного влияния нужна какая-то единая позиция между финансовыми институтами очень большого количества стран, что само по себе сложный и небыстрый процесс.

VI. Фрагментация Интернета

– Согласны ли вы с тем, что это будет главным трендом года? Государство уже давно пыталось взять Сеть под контроль. Поэтому дальше может быть только хуже – начнется блокировка на законодательном уровне – уже сейчас принимаются законы о запрете использования Gmail, айфонов и т.д. Потом начнется разделение Сети на маленькие Рунеты, Германия-неты, Америка-неты, Украина-неты с наличием некоторого строго определенного числа пограничных точек и жесточайшим контролем всего, что оттуда поступает. Дальше будет разрешение SSL только при личной сдаче копии закрытого ключа силовым структурам. Следующий запрет коснется VPN, Tor, анонимайзеров и всего такого, что позволяет людям обходить ограничения. А вслед за этим придет время регистрации в соцсетях только по реальному имени с обязательным подтверждением сканом паспорта.

Александр ГостевАЛЕКСАНДР ГОСТЕВ, главный антивирусный эксперт «Лаборатории Касперского»:


Фактически данный вопрос является перефразированным прогнозом, который мы дали в декабре 2013 года: многие эксперты, и, в частности, Евгений Касперский, говорили о необходимости создания некого параллельного «безопасного Интернета» без возможности анонимного совершения преступных действий в нем. А киберпреступники создали свой собственный отдельный Darknet, основанный на технологиях Tor и I2p, которые позволяют им анонимно заниматься криминалом, торговать и коммуницировать.

Одновременно с этим начался процесс дробления Интернета на национальные сегменты. До недавнего времени этим отличался только Китай со своим Великим китайским файрволом.

Однако в стремлении отделить значительную часть своих ресурсов и самостоятельно их контролировать Китай оказался не одинок. Ряд стран, включая Россию, приняли или собираются принять законы, запрещающие использование иностранных сервисов. Особенно эти тенденции усилились после публикаций Сноудена. Так, в ноябре Германия заявила, что собирается полностью замкнуть все коммуникации между германскими ведомствами внутри страны. Бразилия сообщила о намерении проложить альтернативный магистральный интернет-канал, чтобы не использовать тот канал, который идет через амери-канскую Флориду.

Всемирная Сеть стала распадаться на куски. Страны не желают выпускать хотя бы один байт информации за пределы своих сетей. Эти тенденции будут нарастать все сильней, и от законодательных запретов неизбежен переход к техническим ограничениям. После этого вероятным шагом станут и попытки ограничения иностранного доступа к данным внутри страны.

При дальнейшем развитии подобных тенденций мы очень скоро можем оказаться без единого Интернета, но с десятками национальных сетей. Не исключено, что некоторые из них даже не будут иметь возможности взаимодействовать друг с другом. При этом теневой Darknet будет единственной наднациональной сетью.

VII. Перспективы развития компании

– Хотелось бы узнать планы компании по развитию решения Kaspersky DDoS prevention. Какие вы видите перспективы для данного продукта?

Евгений ВиговскийЕВГЕНИЙ ВИГОВСКИЙ, менеджер по развитию бизнеса «Лаборатории Касперского»:


Мощность и сложность DDoS-атак в последние несколько лет стремительно растет, сегодня они являются серьезной проблемой для крупного бизнеса как в России, так и за рубежом. Наша задача – защитить бизнес от этих угроз. Понимание потребностей рынка позволило нам выстроить стратегию развития, которая ориентирована на два направления. Во-первых, мы будем строить центры очистки и выводить сервис на новые рынки – в частности, наше решение будет анонсировано в Европе. Во-вторых, мы непрерывно работаем над совершенствованием нашего решения: увеличиваем пропускную способность наших центров очистки, тесно взаимодействуем с провайдерами, чтобы справляться с атаками большей мощности, а также обновляем интерфейс личного кабинета заказчика.

– Есть такая древняя шутка: «Если хочешь превратить Pentium III в Pentium II -– поставь на него антивирус «Касперского». И в этом есть доля правды. Что конкретно предпринимается, чтобы продукты «Касперского» избавились от такого имиджа?

Сергей ЛожкинСЕРГЕЙ ЛОЖКИН, антивирусный эксперт «Лаборатории Касперского»:


Небольшое замедление есть от любого запущенного приложения, особенно если это система защиты. Kaspersky Internet Security уже давно не тормозит компьютеры сверх необходимого. Чтобы убедиться в этом, просто посмотрите недавние независимые тесты AV-comparatives на производительность. Мы улучшаем производительность из года в год, и по сравнению с прошлой версией нынешняя также значительно ускорена. Некоторые операции выполняются на 30% быстрее.

Продолжение темы читайте в «БИТе»


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru