Никогда не сдавайтесь!::Журнал СА
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6385
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7094
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4375
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3077
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3872
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3890
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6382
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3229
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3522
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7353
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10713
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12437
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14082
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9187
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7138
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5443
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4679
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3489
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3208
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3445
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3084
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Никогда не сдавайтесь!

Архив номеров / 2023 / Выпуск №09 (250) / Никогда не сдавайтесь!

Рубрика: Безопасность /  Опрос

 

 

Никогда не сдавайтесь!

Надо ли говорить, что от хостинга зависит во многом работа наших сайтов, порталов, интернет-магазинов. Эксперты поделились своим опытом выбора и работы с хостингом.

1. Какие виды угроз и утечек вас беспокоят больше всего сегодня в вашей работе?
2. Расскажите, как вы с ними справляетесь?
3.Изменились ли в этом году ваши подходы к обеспечению корпоративной ИБ?
4. Какие методы и средства защиты данных вы считаете наиболее действенными? Почему?
5. Ваш прогноз: какие новые угрозы могут появиться в ближайшем будущем?

 

 

Екатерина Витенбург,
старший консультант по информационной безопасности Б-152

«С развитием искусственного интеллекта увеличится сложность атак и их количество. Теперь в этой сфере даже для начинающих хакеров процесс взлома будет проще»

1. Заметен рост шпионского ПО. Вредоносы использовались в каждой второй успешной атаке на пользователей. Определён рост атак с использованием шифровальщиков. Статистика Verizon показывает рост стоимости восстановления данных и работоспособности ИС. Не перестает набирать обороты социальная инженерия. Фишинг не перестает быть одним самых популярных методов атак (50% для организаций). Атаки, реализованные с использование уязвимостей в ПО с устаревшими обновлениями, всё так же популярны.

2. Важно не забывать о применении средств защиты. При этом во главе угла стоит вопрос качества настроек, а не их стоимости. Сейчас не обойтись без антивирусного ПО и межсетевых экранов. Идеально, если это решение типа NGFW. Обязательным является настройка на уровне операционных систем и прикладного ПО прав разграничения доступа, наделение необходимыми и достаточными правами пользователей. Обязательно обучение персонала вопросам защиты информации.

3. В связи с ростом целевых атак, а также атак на веб-сервисы все чаще в рамках проектов предлагаем средства обеспечения сетевой безопасности, работающие не только на 3-м и 4-м уровнях OSI, но и 7-м. Широкое распространение микросервисных архитектур заставляет уйти от стандартных подходов к построению систем защиты. Актуальным является реализация архитектуры безопасности с нулевым доверием (Zero Trust) и применение средств защиты контейнеров.

4. Наиболее действенными методами в обеспечении информационной безопасности являются следующие:

  • Использование антивирусного ПО и межсетевых экранов для защиты периметра корпоративной сети и хостов остается основным препятствием при развитии атаки. Важны грамотная настройка и эксплуатация.
  • Обновление операционных систем и ПО.
  • Шифрование данных: одна из наиболее эффективных мер обеспечения конфиденциальности данных.
  • Регулярное обучение персонала: человеческая ошибка и неграмотность – частые причины случайных утечек.

5. С развитием искусственного интеллекта увеличится сложность атак и их количество. Теперь в этой сфере даже для начинающих хакеров процесс взлома будет проще. С ростом числа устройств IoT растет количество потенциальных незащищенных точек входа для хакеров. Преступники будут продолжать разрабатывать новые и изощренные методы манипуляции людьми для получения доступа к информационным системам и защищаемой информации.


Алексей Фокин,
директор департамент информационных технологий ООО «Байкал-Сервис ТК»

«Крупный и средний бизнес будет страдать все больше от атак, если продолжит относится к ИБ так, как это часто бывает в настоящее время»

1. Шифровальщики, кража персональных данных и корпоративных данных.

2. Применяем специальное ПО, ставим обновления безопасности на операционные системы и сетевое оборудование, не используем локальные учетные записи с одинаковым паролем на всех устройствах и так далее.

3. Изменилось, но не скажу, что кардинально. Все же мы начали работать с информационной безопасностью (ИБ) еще в предыдущие годы, так что все в рамках плана.

4. Какой-то волшебной пилюли тут нет. Только комплексный подход и толковые специалисты могут в этом помочь.

5. Сложно сказать, какие угрозы будут актуальными, но точно знаю, что их будет все больше. Также есть понимание, что крупный и средний бизнес будет страдать все больше от атак, если продолжит относится к ИБ так, как это часто бывает в настоящее время.


Александр Черняков,
руководитель команды направления web-аналитики, Innostage

«Многие организации начали менять и модифицировать свои подходы к обеспечению ИБ. Плюс уход иностранных игроков с российского рынка информационной безопасности и переход на отечественное ПО и оборудование способствуют этому процессу»

1. Среди самых беспокоящих видов угроз – утечка персональных данных. Большая часть ПДн уже утекла в открытый доступ, что открывает простор для целевых атак злоумышленников. Найти ключевых сотрудников организации, собрать их цифровой портрет – несложная задача. Далее остается только выбрать методы и способы социальной инженерии для атаки на этого сотрудника. Результат может быть крайне ощутим для организаций.

2. Наша команда мониторит утечки в режиме реального времени. Мы ищем упоминания наших сотрудников и сотрудников организаций заказчиков. Если находим чувствительные данные, оповещаем о найденной информации и выдаем рекомендации, как не стать жертвой целенаправленной атаки.

3. Текущая обстановка диктует свои правила. Многие организации начали менять и модифицировать свои подходы к обеспечению ИБ. Данная тенденция наблюдается последние несколько лет, что не может не радовать. Плюс уход иностранных игроков с российского рынка информационной безопасности и процесс перехода на отечественное ПО и оборудование способствует этому процессу.

4. Любые средства защиты данных направлены на усложнение и удлинение цепочки атаки злоумышленников. Однако из всей плеяды СЗИ можно выделить:

  • WAF – как способ защиты веб-приложений, которые атакуются в первую очередь.
  • NGFW – как первый и один из самых важных оплотов ИБ.
  • Средства противодействия DDoS – как основной инструмент для обнаружения и митигации DDoS-атак.

5. Ситуация стремительно меняется, поэтому сложно делать точные прогнозы. В настоящее время, кажется, что имеющийся топ угроз не будет меняться.


Роман Петров,
руководитель отдела ИБ компании MONT

«Доступность современных нейросетей, которые постоянно развиваются, дает злоумышленникам весьма эффективные инструменты для своих операций»

1. Вызывает беспокойство совершенствование навыков злоумышленников по организации атак. Они тщательнее готовятся к своим акциям, используя открытые источники и украденные персональные данные. Растет качество методов социальной инженерии, фишинг становится более убедительным.

2. Активные изменения в подходах к обеспечению корпоративной информационной безопасности произошли в прошлом году. А в этом году мы продолжаем эти изменения внедрять, корректировать, где это нужно, и, конечно, делать более эффективными.

5. Мы сейчас наблюдаем бум технологий ИИ. Доступность современных нейросетей, которые постоянно развиваются, дает злоумышленникам весьма эффективные инструменты для своих операций. Видится, что роль ИИ в кибератаках будет возрастать.


Андрей Липкин,
технический консультант компании “Сиссофт”

«У российского бизнеса, вероятно, появится больше угроз для Linux-систем. Сейчас многие пользователи и компании переходят на эту операционную систему, что однозначно подогреет к ней интерес мошенников»

1. Как системный интегратор мы видим, что сейчас в тренде различные методы социальной инженерии: в этом случае взлом инфраструктуры происходит через использование слабых мест пользователя и компьютерной неграмотности. Этот тренд стал серьёзной проблемой и для крупных заказчиков. По-прежнему популярны шифровальщики и ботнет-сети, сохраняется угроза и со стороны вирусов: троянов, эксплойтов и так далее.

С ростом популярности криптовалюты также стали появляться атаки, направленные на этот сегмент: специальные программные агенты и инструменты, которые используют ресурсы компьютера пользователя для майнинга.

2. Новые тренды приводят к новым методам реагирования: симметрично появлению новых угроз развиваются и средства защиты, которые мы предлагаем нашим заказчикам.

Для противодействия социальной инженерии разработчики систем кибербезопасности выпускают решения, позволяющие бороться с подобными атаками – системы против APT-атак. Такие есть у российских разработчиков: Лаборатории Касперского, Positive Technologies.

5. Однозначно будут развиваться направленные атаки, потому что они приносят максимально количество прибыли злоумышленникам. Безусловно, в таких атаках принимают участие профессионалы, поэтому успешные кейсы могут исчисляться миллионами рублей потерь для атакуемых компаний.

У российского бизнеса, вероятно, появится больше угроз для Linux-систем. Сейчас многие пользователи и компании переходят на эту операционную систему, что однозначно подогреет к ней интерес мошенников.

 

 

Ключевые слова: информационная безопасность, ИИ, социальная инженерия, шпионское ПО, фишинг, уязвимости в ПО, шифровальщики.


Подпишитесь на журнал
Купите в Интернет-магазине

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru