Не храните важные данные в памяти холодильника. Заочный круглый стол «Технологии безопасности и угрозы - 2014 год»::Журнал СА 1-2.2014
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
20.12.2019г.
Просмотров: 4293
Комментарии: 0
Dr.Web: всё под контролем

 Читать далее...

04.12.2019г.
Просмотров: 5619
Комментарии: 0
Особенности сертификаций по этичному хакингу

 Читать далее...

28.05.2019г.
Просмотров: 6853
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 7253
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 6326
Комментарии: 0
Django 2 в примерах

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Не храните важные данные в памяти холодильника. Заочный круглый стол «Технологии безопасности и угрозы - 2014 год»

Архив номеров / 2014 / Выпуск №1-2 (134-135) / Не храните важные данные в памяти холодильника. Заочный круглый стол «Технологии безопасности и угрозы - 2014 год»

Рубрика: Безопасность /  Круглый стол

Не храните важные данные в памяти холодильника
Заочный круглый стол «Технологии безопасности и угрозы 2014 года»

«Черный список» негативных тенденций и киберугроз в Интернете динамично пополняется все новыми и новыми пунктами. Среди них – увеличение мобильных угроз, атаки на Bitcoin, покушение на тайну частной жизни, взломы облачных хранилищ, воровство разработок ПО, киберугрозы, создаваемые государством, фрагментация Интернета, корпоративный шпионаж. Проблемы, актуальные для всех, кто работает со Всемирной паутиной

По просьбе читателей журнал «Системный администратор» организовал с экспертами «Лаборатории Касперского» заочный круглый стол по проблемам киберугроз и технологий борьбы с ними. Вопросы читателей «Системного администратора» и ответы специалистов-экспертов мы объединили в разделы.

I. Атаки на облачные хранилища

– Облачные решения многие эксперты считают весьма эффективными и перспективными. Однако для облаков пришли трудные времена – они становятся все более и более привлекательными для хакеров. Станут ли атаки на облачные хранилища решающим фактором, способным помешать широкому применению облачных сервисов?

– Комплексный подход к корпоративной защите, где и как он проявляется? Наметились ли какие-либо изменения в политике информационной безопасности, поскольку из-за популяризации облаков сменился вектор с защиты периметра на системы шифрования?

Владимир УдаловВЛАДИМИР УДАЛОВ, руководитель направления корпоративных продуктов в странах развивающихся рынков «Лаборатории Касперского»:


Как правило, на одном облачном сервисе хранятся данные не одной и даже не нескольких, а десятков или сотен компаний, что делает такие сервисы «лакомым куском» для злоумышленников. К тому же, как любая другая информационная система, созданная человеком, облачные сервисы содержат в себе потенциальные уязвимости, которые могут быть использованы злоумышленниками. О подобных атаках, в том числе успешных, все чаще можно услышать в новостях.

Так как большинство облачных решений базируется на платформах для виртуализации, провайдерам важно использовать специализированные решения для защиты платформ виртуализации. А их клиентам, в свою очередь, необходимо контролировать безопасность компьютеров, с которых осуществляется доступ к облачным решениям. Ведь для того, чтобы получить доступ к информации, сохраненной в облаке, злоумышленникам достаточно заполучить логин и пароль для доступа к корпоративному аккаунту в облаке.

Несмотря на потенциальную небезопасность облачных платформ, «традиционную» инфраструктуру (размещенную внутри организации) не следует считать априори безопасной. Дело в том, что у большинства организаций не хватает квалифицированных специалистов для обеспечения информационной безопасности, особенно если учитывать стремительное развитие технологий и активное использование сотрудниками смартфонов и планшетов, повсеместное использование ноутбуков (которые легко потерять) и рост объемов критически важной информации, хранимой в электронном виде.

В основе системы информационной безопасности современного предприятия должна лежать единая централизованная платформа, поддерживающая и традиционные ПК, и серверы, и мобильные устройства, умеющая шифровать данные на ноутбуках, находить и устранять все самые свежие уязвимости.

Более того, помимо облачных сервисов и собственной инфраструктуры, необходимо также помнить о безопасности канала связи и применять соответствующие внутренние политики, регламентирующие, кто из сотрудников имеет доступ к данным в облаке, или информацию какого уровня секретности можно хранить в облаке и т.д. В компании должны быть сформированы прозрачные правила: какие службы и сервисы будут работать из облака, а какие – на локальных ресурсах, какую именно информацию стоит размещать в облаках, а какую необходимо хранить «у себя».

– Сайт «KAV» пестрит прилагательным «облачное». Могли бы эксперты «Лаборатории Касперского» рассказать подробнее о том, как именно облачные технологии помогают решать задачи, возникающие в сфере их деятельности? Имеет ли компания собственный дата-центр или использует ресурсы сервис-провайдеров? Как облачная база Kaspersky Security Network позволяет оперативно реагировать на вспышки угроз?

Иван МошкаринИВАН МОШКАРИН, руководитель группы развития инфраструктуры сервисов департамента исследований и разработки «Лаборатории Касперского»:


В «Лаборатории Касперского» используется практически весь спектр облачных технологий, применяемых как для защиты наших пользователей, так и для внутренних нужд компании. Например, для доставки обновлений антивирусных баз нашим пользователям мы используем множество серверов обновлений, формирующих облако. Продуктами «Лаборатории Касперского» пользуются по всему миру, поэтому мы расположили эти сервера во многих странах и используем для этого дата-центры внешних сервис-провайдеров. Таким образом, пользователь всегда направляется на самый ближайший и наименее загруженный сервер для скачивания обновления.

Примером внутренних задач, решаемых с помощью облачных технологий, является необходимость тестировать каждые два часа новые антивирусные базы, чтобы убедиться, что мы не ухудшили защиту от уже известных вирусов, и минимизировать ложные срабатывания. Для этого мы используем множество виртуальных машин, развернутых как на серверах нашей компании, так и в облаке внешнего сервис-провайдера. На этих виртуальных машинах работают всевозможные операционные системы в самых различных конфигурациях и сочетаниях. Все антивирусные базы, выходящие регулярно вне зависимости от времени суток и дня недели, проходят автоматическую проверку на корректность и правильность работы на этом пуле виртуальных машин.

Другим примером нашего облачного сервиса может послужить Kaspersky Security Network, серверы, которого обеспечивают доставку всем пользователям наших продуктов информации о новых угрозах уже в течение 40 секунд после ее обнаружения нашими антивирусными экспертами, не дожидаясь регулярного обновления антивирусных баз. С согласия пользователей KSN собирает анонимную информацию обо всех попытках заражения и подозрительного поведения на миллионах пользовательских машин, защищенных продуктами компании.

К этим данным добавляется информация из многих других источников и таким образом осуществляется постоянный мониторинг вирусной ситуации во Всемирной паутине. Стоит новой вредоносной программе попытаться заразить хотя бы один компьютер, как информация о ней и ее действиях мгновенно поступает к экспертам «Лаборатории Касперского» через Kaspersky Security Network.

В результате такого оперативного взаимодействия элементов антивирусной системы пользователь всегда располагает самой актуальной защитой от новых угроз, поступившей из облака, независимо от графика обновления антивирусных баз.

II. Защита тайны частной жизни

– Некоторые российские пользователи предпочитают зарубежные интернет-сервисы, ПО, обеспечивающее защиту данных, так как верят, что это поможет им избежать использования их персональных данных им в ущерб. Насколько обоснованы такие надежды?

Сергей ЛожкинСЕРГЕЙ ЛОЖКИН, антивирусный эксперт «Лаборатории Касперского»:


Вряд ли можно говорить о том, что зарубежные сервисы защищены от взломов лучше. Хищение персональных данных пользователей происходит периодически как в России, так и за рубежом – здесь в первую очередь все зависит от того, как владелец сервиса подходит к защите данных, насколько эффективно и комплексно выстроена защита и т.д., а не физическое расположение серверов и сервисов.

– Желание скрыть свою частную жизнь от постороннего глаза, не приведет ли оно к расцвету услуг по шифрованию всего на свете, VPN, анонимизации, трассировки трассировщиков?

Желание скрыть свою жизнь присутствовало всегда, и точно так же всегда существовали соответствующие услуги и решения, причем как в реальной жизни, так и в Сети. Да, действительно, после откровений мистера Сноудена люди стали больше интересоваться анонимайзерами, TOR и т.д., также увеличилась активность общения на специализированных форумах. Но резкого роста подобного вида услуг не будет, на рынке и так достаточно предложений.

– Могут ли VPN стать массовой альтернативой традиционному открытому Интернету?

VPN – это часть современного открытого Интернета. Если же имеются в виду сети типа l2p и ТОR, то, несмотря на их растущую популярность, в ближайшее время они вряд ли станут подобной альтернативой из-за определенного порога технической сложности подключения к этим сетям, а также потому, что большинство доступных в l2p и ТОR-сервисов весьма специфичны, и там пока еще мало информации и ресурсов, которые были бы интересны большинству обычных пользователей.

– Считаете ли вы уязвимость ПО бытовой техники, имеющей подключение к Интернету, серьезной угрозой для сохранности данных пользователей? Это проблема относится к сфере безопасности или этики?

Не храните важные данные в памяти холодильника.

III. Корпоративный кибершпионаж. Киберугрозы, создаваемые государствами

– Когда в РФ может сформироваться рынок «черных» APT-услуг? Будут ли у этого рынка характерные только для России особенности?

Александр ГостевАЛЕКСАНДР ГОСТЕВ, главный антивирусный эксперт «Лаборатории Касперского»:


В 2013 году на сцене уже появились кибернаемники – компактные группы, специализирующиеся на проведении «молниеносных» APT-атак на заказ, и эта тенденция получит свое развитие в 2014-м.

Современные хакерские преступные группы формируются через Интернет и могут иметь различный национальный состав, поэтому вряд ли получит особое развитие некий российский рынок кибернаемников – скорее, эта услуга будет развиваться в подпольном Darknet.

При этом мы ожидаем увеличения спроса на такие нелегальные услуги со стороны российских компаний, желающих путем компьютерного шпионажа получить доступ к данным компаний-конкурентов, а, возможно, и государственных структур, причем не только российских, но и зарубежных.

IV. Мобильные угрозы

– Может ли произойти смещение фокуса интересов к заражению именно мобильных устройств? Многие любят ставить на телефоны приложения для мгновенного доступа к банковскому счету. И с этой точки зрения нерутованные телефоны особенно опасны – потому что с ними ничего нельзя сделать.

Степан ДешевыхСТЕПАН ДЕШЕВЫХ, старший менеджер по продуктам «Лаборатории Касперского»:


Хакеры – очень прагматичные люди, которые быстро реагируют на изменения в окружающем мире. В частности, количество мобильных устройств уже превысило число стационарных, поэтому мы ожидаем постепенного смещения фокуса атак на мобильные устройства. И это ожидание уже находит свое подтверждение: темп роста числа угроз для мобильных устройств носит взрывной характер и продолжает увеличиваться. Поэтому все больше внимания необходимо уделять профессиональной защите устройств. И здесь надо заметить, что рутованные устройства с точки зрения безопасности опаснее нерутованных. Потому что достоверно неизвестно, как ведет себя код, рутующий устройства, равно как и неизвестно, как ведет себя устройство под управлением нестандартной прошивки. Например, некоторые нестандартные прошивки Android шлют SMS на премиум-номера разработчиков прошивки без ведома пользователя.

Чтобы бороться с такого рода угрозами «Лаборатория Касперского» разрабатывает специальные инструменты защиты, которые необходимо использовать в приложениях, связанных с конфиденциальными данными (например, в тех же мобильных банковских клиентах). И если даже пользователь не взламывал прошивку своего телефона, это не дает гарантии полной безопасности системы – в 2013 году хакеры нашли несколько уязвимостей и в официальном ПО от производителя. Поэтому, если вы совершаете финансовые операции со своего смартфона или планшета, использование защитного решения необходимо, а от рутования устройства лучше воздержаться.

V. Атаки на Bitcoin

– Считаете ли вы, что атаковать Bitcoin будут не только киберпреступники, но и государство, с которым эта виртуальная валюта пытается легитимно конкурировать? Как только государство почувствует угрозу в Bitcoin, он будет просто уничтожен или взят под контроль. Ведь уничтожить любую систему виртуальной валюты до смешного просто – ее нужно просто лишить обеспечения. И тогда Bitcoin превратится в никому не нужную последовательность нулей и единиц. Либо есть другой способ – разрешить операции с Bitcoin только с указанием реального имени. Это систему не убьет, это сделает ее бессмысленной, и она умрет сама.

Сергей ЛожкинСЕРГЕЙ ЛОЖКИН, антивирусный эксперт «Лаборатории Касперского»:


Bitcoin как валюта виртуальная изначально создавалась независимо от какого-либо государства, поэтому и отдельно взятое государство или ряд государств могут влиять на нее лишь в ограниченной мере. Для действительно серьезного влияния нужна какая-то единая позиция между финансовыми институтами очень большого количества стран, что само по себе сложный и небыстрый процесс.

VI. Фрагментация Интернета

– Согласны ли вы с тем, что это будет главным трендом года? Государство уже давно пыталось взять Сеть под контроль. Поэтому дальше может быть только хуже – начнется блокировка на законодательном уровне – уже сейчас принимаются законы о запрете использования Gmail, айфонов и т.д. Потом начнется разделение Сети на маленькие Рунеты, Германия-неты, Америка-неты, Украина-неты с наличием некоторого строго определенного числа пограничных точек и жесточайшим контролем всего, что оттуда поступает. Дальше будет разрешение SSL только при личной сдаче копии закрытого ключа силовым структурам. Следующий запрет коснется VPN, Tor, анонимайзеров и всего такого, что позволяет людям обходить ограничения. А вслед за этим придет время регистрации в соцсетях только по реальному имени с обязательным подтверждением сканом паспорта.

Александр ГостевАЛЕКСАНДР ГОСТЕВ, главный антивирусный эксперт «Лаборатории Касперского»:


Фактически данный вопрос является перефразированным прогнозом, который мы дали в декабре 2013 года: многие эксперты, и, в частности, Евгений Касперский, говорили о необходимости создания некого параллельного «безопасного Интернета» без возможности анонимного совершения преступных действий в нем. А киберпреступники создали свой собственный отдельный Darknet, основанный на технологиях Tor и I2p, которые позволяют им анонимно заниматься криминалом, торговать и коммуницировать.

Одновременно с этим начался процесс дробления Интернета на национальные сегменты. До недавнего времени этим отличался только Китай со своим Великим китайским файрволом.

Однако в стремлении отделить значительную часть своих ресурсов и самостоятельно их контролировать Китай оказался не одинок. Ряд стран, включая Россию, приняли или собираются принять законы, запрещающие использование иностранных сервисов. Особенно эти тенденции усилились после публикаций Сноудена. Так, в ноябре Германия заявила, что собирается полностью замкнуть все коммуникации между германскими ведомствами внутри страны. Бразилия сообщила о намерении проложить альтернативный магистральный интернет-канал, чтобы не использовать тот канал, который идет через амери-канскую Флориду.

Всемирная Сеть стала распадаться на куски. Страны не желают выпускать хотя бы один байт информации за пределы своих сетей. Эти тенденции будут нарастать все сильней, и от законодательных запретов неизбежен переход к техническим ограничениям. После этого вероятным шагом станут и попытки ограничения иностранного доступа к данным внутри страны.

При дальнейшем развитии подобных тенденций мы очень скоро можем оказаться без единого Интернета, но с десятками национальных сетей. Не исключено, что некоторые из них даже не будут иметь возможности взаимодействовать друг с другом. При этом теневой Darknet будет единственной наднациональной сетью.

VII. Перспективы развития компании

– Хотелось бы узнать планы компании по развитию решения Kaspersky DDoS prevention. Какие вы видите перспективы для данного продукта?

Евгений ВиговскийЕВГЕНИЙ ВИГОВСКИЙ, менеджер по развитию бизнеса «Лаборатории Касперского»:


Мощность и сложность DDoS-атак в последние несколько лет стремительно растет, сегодня они являются серьезной проблемой для крупного бизнеса как в России, так и за рубежом. Наша задача – защитить бизнес от этих угроз. Понимание потребностей рынка позволило нам выстроить стратегию развития, которая ориентирована на два направления. Во-первых, мы будем строить центры очистки и выводить сервис на новые рынки – в частности, наше решение будет анонсировано в Европе. Во-вторых, мы непрерывно работаем над совершенствованием нашего решения: увеличиваем пропускную способность наших центров очистки, тесно взаимодействуем с провайдерами, чтобы справляться с атаками большей мощности, а также обновляем интерфейс личного кабинета заказчика.

– Есть такая древняя шутка: «Если хочешь превратить Pentium III в Pentium II -– поставь на него антивирус «Касперского». И в этом есть доля правды. Что конкретно предпринимается, чтобы продукты «Касперского» избавились от такого имиджа?

Сергей ЛожкинСЕРГЕЙ ЛОЖКИН, антивирусный эксперт «Лаборатории Касперского»:


Небольшое замедление есть от любого запущенного приложения, особенно если это система защиты. Kaspersky Internet Security уже давно не тормозит компьютеры сверх необходимого. Чтобы убедиться в этом, просто посмотрите недавние независимые тесты AV-comparatives на производительность. Мы улучшаем производительность из года в год, и по сравнению с прошлой версией нынешняя также значительно ускорена. Некоторые операции выполняются на 30% быстрее.

Продолжение темы читайте в «БИТе»


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru