Никогда не сдавайтесь!::Журнал СА
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

Принципы проектирования  

Dependency Inversion Principle. Принцип инверсии зависимостей в разработке

Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency

 Читать далее...

Рынок труда  

Вакансия: Администратор 1С

Администратор 1С – это специалист, который необходим любой организации, где установлены программы

 Читать далее...

Книжная полка  

Книги для профессионалов, студентов и пользователей

Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными

 Читать далее...

Принципы проектирования  

Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений

Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10696
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8944
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8979
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5667
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6358
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 3663
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2655
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3465
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3458
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 5949
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

Друзья сайта  

 Никогда не сдавайтесь!

Архив номеров / 2023 / Выпуск №09 (250) / Никогда не сдавайтесь!

Рубрика: Безопасность /  Опрос

 

 

Никогда не сдавайтесь!

Надо ли говорить, что от хостинга зависит во многом работа наших сайтов, порталов, интернет-магазинов. Эксперты поделились своим опытом выбора и работы с хостингом.

1. Какие виды угроз и утечек вас беспокоят больше всего сегодня в вашей работе?
2. Расскажите, как вы с ними справляетесь?
3.Изменились ли в этом году ваши подходы к обеспечению корпоративной ИБ?
4. Какие методы и средства защиты данных вы считаете наиболее действенными? Почему?
5. Ваш прогноз: какие новые угрозы могут появиться в ближайшем будущем?

 

 

Екатерина Витенбург,
старший консультант по информационной безопасности Б-152

«С развитием искусственного интеллекта увеличится сложность атак и их количество. Теперь в этой сфере даже для начинающих хакеров процесс взлома будет проще»

1. Заметен рост шпионского ПО. Вредоносы использовались в каждой второй успешной атаке на пользователей. Определён рост атак с использованием шифровальщиков. Статистика Verizon показывает рост стоимости восстановления данных и работоспособности ИС. Не перестает набирать обороты социальная инженерия. Фишинг не перестает быть одним самых популярных методов атак (50% для организаций). Атаки, реализованные с использование уязвимостей в ПО с устаревшими обновлениями, всё так же популярны.

2. Важно не забывать о применении средств защиты. При этом во главе угла стоит вопрос качества настроек, а не их стоимости. Сейчас не обойтись без антивирусного ПО и межсетевых экранов. Идеально, если это решение типа NGFW. Обязательным является настройка на уровне операционных систем и прикладного ПО прав разграничения доступа, наделение необходимыми и достаточными правами пользователей. Обязательно обучение персонала вопросам защиты информации.

3. В связи с ростом целевых атак, а также атак на веб-сервисы все чаще в рамках проектов предлагаем средства обеспечения сетевой безопасности, работающие не только на 3-м и 4-м уровнях OSI, но и 7-м. Широкое распространение микросервисных архитектур заставляет уйти от стандартных подходов к построению систем защиты. Актуальным является реализация архитектуры безопасности с нулевым доверием (Zero Trust) и применение средств защиты контейнеров.

4. Наиболее действенными методами в обеспечении информационной безопасности являются следующие:

  • Использование антивирусного ПО и межсетевых экранов для защиты периметра корпоративной сети и хостов остается основным препятствием при развитии атаки. Важны грамотная настройка и эксплуатация.
  • Обновление операционных систем и ПО.
  • Шифрование данных: одна из наиболее эффективных мер обеспечения конфиденциальности данных.
  • Регулярное обучение персонала: человеческая ошибка и неграмотность – частые причины случайных утечек.

5. С развитием искусственного интеллекта увеличится сложность атак и их количество. Теперь в этой сфере даже для начинающих хакеров процесс взлома будет проще. С ростом числа устройств IoT растет количество потенциальных незащищенных точек входа для хакеров. Преступники будут продолжать разрабатывать новые и изощренные методы манипуляции людьми для получения доступа к информационным системам и защищаемой информации.


Алексей Фокин,
директор департамент информационных технологий ООО «Байкал-Сервис ТК»

«Крупный и средний бизнес будет страдать все больше от атак, если продолжит относится к ИБ так, как это часто бывает в настоящее время»

1. Шифровальщики, кража персональных данных и корпоративных данных.

2. Применяем специальное ПО, ставим обновления безопасности на операционные системы и сетевое оборудование, не используем локальные учетные записи с одинаковым паролем на всех устройствах и так далее.

3. Изменилось, но не скажу, что кардинально. Все же мы начали работать с информационной безопасностью (ИБ) еще в предыдущие годы, так что все в рамках плана.

4. Какой-то волшебной пилюли тут нет. Только комплексный подход и толковые специалисты могут в этом помочь.

5. Сложно сказать, какие угрозы будут актуальными, но точно знаю, что их будет все больше. Также есть понимание, что крупный и средний бизнес будет страдать все больше от атак, если продолжит относится к ИБ так, как это часто бывает в настоящее время.


Александр Черняков,
руководитель команды направления web-аналитики, Innostage

«Многие организации начали менять и модифицировать свои подходы к обеспечению ИБ. Плюс уход иностранных игроков с российского рынка информационной безопасности и переход на отечественное ПО и оборудование способствуют этому процессу»

1. Среди самых беспокоящих видов угроз – утечка персональных данных. Большая часть ПДн уже утекла в открытый доступ, что открывает простор для целевых атак злоумышленников. Найти ключевых сотрудников организации, собрать их цифровой портрет – несложная задача. Далее остается только выбрать методы и способы социальной инженерии для атаки на этого сотрудника. Результат может быть крайне ощутим для организаций.

2. Наша команда мониторит утечки в режиме реального времени. Мы ищем упоминания наших сотрудников и сотрудников организаций заказчиков. Если находим чувствительные данные, оповещаем о найденной информации и выдаем рекомендации, как не стать жертвой целенаправленной атаки.

3. Текущая обстановка диктует свои правила. Многие организации начали менять и модифицировать свои подходы к обеспечению ИБ. Данная тенденция наблюдается последние несколько лет, что не может не радовать. Плюс уход иностранных игроков с российского рынка информационной безопасности и процесс перехода на отечественное ПО и оборудование способствует этому процессу.

4. Любые средства защиты данных направлены на усложнение и удлинение цепочки атаки злоумышленников. Однако из всей плеяды СЗИ можно выделить:

  • WAF – как способ защиты веб-приложений, которые атакуются в первую очередь.
  • NGFW – как первый и один из самых важных оплотов ИБ.
  • Средства противодействия DDoS – как основной инструмент для обнаружения и митигации DDoS-атак.

5. Ситуация стремительно меняется, поэтому сложно делать точные прогнозы. В настоящее время, кажется, что имеющийся топ угроз не будет меняться.


Роман Петров,
руководитель отдела ИБ компании MONT

«Доступность современных нейросетей, которые постоянно развиваются, дает злоумышленникам весьма эффективные инструменты для своих операций»

1. Вызывает беспокойство совершенствование навыков злоумышленников по организации атак. Они тщательнее готовятся к своим акциям, используя открытые источники и украденные персональные данные. Растет качество методов социальной инженерии, фишинг становится более убедительным.

2. Активные изменения в подходах к обеспечению корпоративной информационной безопасности произошли в прошлом году. А в этом году мы продолжаем эти изменения внедрять, корректировать, где это нужно, и, конечно, делать более эффективными.

5. Мы сейчас наблюдаем бум технологий ИИ. Доступность современных нейросетей, которые постоянно развиваются, дает злоумышленникам весьма эффективные инструменты для своих операций. Видится, что роль ИИ в кибератаках будет возрастать.


Андрей Липкин,
технический консультант компании “Сиссофт”

«У российского бизнеса, вероятно, появится больше угроз для Linux-систем. Сейчас многие пользователи и компании переходят на эту операционную систему, что однозначно подогреет к ней интерес мошенников»

1. Как системный интегратор мы видим, что сейчас в тренде различные методы социальной инженерии: в этом случае взлом инфраструктуры происходит через использование слабых мест пользователя и компьютерной неграмотности. Этот тренд стал серьёзной проблемой и для крупных заказчиков. По-прежнему популярны шифровальщики и ботнет-сети, сохраняется угроза и со стороны вирусов: троянов, эксплойтов и так далее.

С ростом популярности криптовалюты также стали появляться атаки, направленные на этот сегмент: специальные программные агенты и инструменты, которые используют ресурсы компьютера пользователя для майнинга.

2. Новые тренды приводят к новым методам реагирования: симметрично появлению новых угроз развиваются и средства защиты, которые мы предлагаем нашим заказчикам.

Для противодействия социальной инженерии разработчики систем кибербезопасности выпускают решения, позволяющие бороться с подобными атаками – системы против APT-атак. Такие есть у российских разработчиков: Лаборатории Касперского, Positive Technologies.

5. Однозначно будут развиваться направленные атаки, потому что они приносят максимально количество прибыли злоумышленникам. Безусловно, в таких атаках принимают участие профессионалы, поэтому успешные кейсы могут исчисляться миллионами рублей потерь для атакуемых компаний.

У российского бизнеса, вероятно, появится больше угроз для Linux-систем. Сейчас многие пользователи и компании переходят на эту операционную систему, что однозначно подогреет к ней интерес мошенников.

 

 

Ключевые слова: информационная безопасность, ИИ, социальная инженерия, шпионское ПО, фишинг, уязвимости в ПО, шифровальщики.


Подпишитесь на журнал
Купите в Интернет-магазине

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru