Никогда не сдавайтесь!::Журнал СА
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы

1001 и 1 книга  
19.03.2018г.
Просмотров: 9417
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 7616
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 7714
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 4933
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5613
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Никогда не сдавайтесь!

Архив номеров / 2023 / Выпуск №09 (250) / Никогда не сдавайтесь!

Рубрика: Безопасность /  Опрос

 

 

Никогда не сдавайтесь!

Надо ли говорить, что от хостинга зависит во многом работа наших сайтов, порталов, интернет-магазинов. Эксперты поделились своим опытом выбора и работы с хостингом.

1. Какие виды угроз и утечек вас беспокоят больше всего сегодня в вашей работе?
2. Расскажите, как вы с ними справляетесь?
3.Изменились ли в этом году ваши подходы к обеспечению корпоративной ИБ?
4. Какие методы и средства защиты данных вы считаете наиболее действенными? Почему?
5. Ваш прогноз: какие новые угрозы могут появиться в ближайшем будущем?

 

 

Екатерина Витенбург,
старший консультант по информационной безопасности Б-152

«С развитием искусственного интеллекта увеличится сложность атак и их количество. Теперь в этой сфере даже для начинающих хакеров процесс взлома будет проще»

1. Заметен рост шпионского ПО. Вредоносы использовались в каждой второй успешной атаке на пользователей. Определён рост атак с использованием шифровальщиков. Статистика Verizon показывает рост стоимости восстановления данных и работоспособности ИС. Не перестает набирать обороты социальная инженерия. Фишинг не перестает быть одним самых популярных методов атак (50% для организаций). Атаки, реализованные с использование уязвимостей в ПО с устаревшими обновлениями, всё так же популярны.

2. Важно не забывать о применении средств защиты. При этом во главе угла стоит вопрос качества настроек, а не их стоимости. Сейчас не обойтись без антивирусного ПО и межсетевых экранов. Идеально, если это решение типа NGFW. Обязательным является настройка на уровне операционных систем и прикладного ПО прав разграничения доступа, наделение необходимыми и достаточными правами пользователей. Обязательно обучение персонала вопросам защиты информации.

3. В связи с ростом целевых атак, а также атак на веб-сервисы все чаще в рамках проектов предлагаем средства обеспечения сетевой безопасности, работающие не только на 3-м и 4-м уровнях OSI, но и 7-м. Широкое распространение микросервисных архитектур заставляет уйти от стандартных подходов к построению систем защиты. Актуальным является реализация архитектуры безопасности с нулевым доверием (Zero Trust) и применение средств защиты контейнеров.

4. Наиболее действенными методами в обеспечении информационной безопасности являются следующие:

  • Использование антивирусного ПО и межсетевых экранов для защиты периметра корпоративной сети и хостов остается основным препятствием при развитии атаки. Важны грамотная настройка и эксплуатация.
  • Обновление операционных систем и ПО.
  • Шифрование данных: одна из наиболее эффективных мер обеспечения конфиденциальности данных.
  • Регулярное обучение персонала: человеческая ошибка и неграмотность – частые причины случайных утечек.

5. С развитием искусственного интеллекта увеличится сложность атак и их количество. Теперь в этой сфере даже для начинающих хакеров процесс взлома будет проще. С ростом числа устройств IoT растет количество потенциальных незащищенных точек входа для хакеров. Преступники будут продолжать разрабатывать новые и изощренные методы манипуляции людьми для получения доступа к информационным системам и защищаемой информации.


Алексей Фокин,
директор департамент информационных технологий ООО «Байкал-Сервис ТК»

«Крупный и средний бизнес будет страдать все больше от атак, если продолжит относится к ИБ так, как это часто бывает в настоящее время»

1. Шифровальщики, кража персональных данных и корпоративных данных.

2. Применяем специальное ПО, ставим обновления безопасности на операционные системы и сетевое оборудование, не используем локальные учетные записи с одинаковым паролем на всех устройствах и так далее.

3. Изменилось, но не скажу, что кардинально. Все же мы начали работать с информационной безопасностью (ИБ) еще в предыдущие годы, так что все в рамках плана.

4. Какой-то волшебной пилюли тут нет. Только комплексный подход и толковые специалисты могут в этом помочь.

5. Сложно сказать, какие угрозы будут актуальными, но точно знаю, что их будет все больше. Также есть понимание, что крупный и средний бизнес будет страдать все больше от атак, если продолжит относится к ИБ так, как это часто бывает в настоящее время.


Александр Черняков,
руководитель команды направления web-аналитики, Innostage

«Многие организации начали менять и модифицировать свои подходы к обеспечению ИБ. Плюс уход иностранных игроков с российского рынка информационной безопасности и переход на отечественное ПО и оборудование способствуют этому процессу»

1. Среди самых беспокоящих видов угроз – утечка персональных данных. Большая часть ПДн уже утекла в открытый доступ, что открывает простор для целевых атак злоумышленников. Найти ключевых сотрудников организации, собрать их цифровой портрет – несложная задача. Далее остается только выбрать методы и способы социальной инженерии для атаки на этого сотрудника. Результат может быть крайне ощутим для организаций.

2. Наша команда мониторит утечки в режиме реального времени. Мы ищем упоминания наших сотрудников и сотрудников организаций заказчиков. Если находим чувствительные данные, оповещаем о найденной информации и выдаем рекомендации, как не стать жертвой целенаправленной атаки.

3. Текущая обстановка диктует свои правила. Многие организации начали менять и модифицировать свои подходы к обеспечению ИБ. Данная тенденция наблюдается последние несколько лет, что не может не радовать. Плюс уход иностранных игроков с российского рынка информационной безопасности и процесс перехода на отечественное ПО и оборудование способствует этому процессу.

4. Любые средства защиты данных направлены на усложнение и удлинение цепочки атаки злоумышленников. Однако из всей плеяды СЗИ можно выделить:

  • WAF – как способ защиты веб-приложений, которые атакуются в первую очередь.
  • NGFW – как первый и один из самых важных оплотов ИБ.
  • Средства противодействия DDoS – как основной инструмент для обнаружения и митигации DDoS-атак.

5. Ситуация стремительно меняется, поэтому сложно делать точные прогнозы. В настоящее время, кажется, что имеющийся топ угроз не будет меняться.


Роман Петров,
руководитель отдела ИБ компании MONT

«Доступность современных нейросетей, которые постоянно развиваются, дает злоумышленникам весьма эффективные инструменты для своих операций»

1. Вызывает беспокойство совершенствование навыков злоумышленников по организации атак. Они тщательнее готовятся к своим акциям, используя открытые источники и украденные персональные данные. Растет качество методов социальной инженерии, фишинг становится более убедительным.

2. Активные изменения в подходах к обеспечению корпоративной информационной безопасности произошли в прошлом году. А в этом году мы продолжаем эти изменения внедрять, корректировать, где это нужно, и, конечно, делать более эффективными.

5. Мы сейчас наблюдаем бум технологий ИИ. Доступность современных нейросетей, которые постоянно развиваются, дает злоумышленникам весьма эффективные инструменты для своих операций. Видится, что роль ИИ в кибератаках будет возрастать.


Андрей Липкин,
технический консультант компании “Сиссофт”

«У российского бизнеса, вероятно, появится больше угроз для Linux-систем. Сейчас многие пользователи и компании переходят на эту операционную систему, что однозначно подогреет к ней интерес мошенников»

1. Как системный интегратор мы видим, что сейчас в тренде различные методы социальной инженерии: в этом случае взлом инфраструктуры происходит через использование слабых мест пользователя и компьютерной неграмотности. Этот тренд стал серьёзной проблемой и для крупных заказчиков. По-прежнему популярны шифровальщики и ботнет-сети, сохраняется угроза и со стороны вирусов: троянов, эксплойтов и так далее.

С ростом популярности криптовалюты также стали появляться атаки, направленные на этот сегмент: специальные программные агенты и инструменты, которые используют ресурсы компьютера пользователя для майнинга.

2. Новые тренды приводят к новым методам реагирования: симметрично появлению новых угроз развиваются и средства защиты, которые мы предлагаем нашим заказчикам.

Для противодействия социальной инженерии разработчики систем кибербезопасности выпускают решения, позволяющие бороться с подобными атаками – системы против APT-атак. Такие есть у российских разработчиков: Лаборатории Касперского, Positive Technologies.

5. Однозначно будут развиваться направленные атаки, потому что они приносят максимально количество прибыли злоумышленникам. Безусловно, в таких атаках принимают участие профессионалы, поэтому успешные кейсы могут исчисляться миллионами рублей потерь для атакуемых компаний.

У российского бизнеса, вероятно, появится больше угроз для Linux-систем. Сейчас многие пользователи и компании переходят на эту операционную систему, что однозначно подогреет к ней интерес мошенников.

 

 

Ключевые слова: информационная безопасность, ИИ, социальная инженерия, шпионское ПО, фишинг, уязвимости в ПО, шифровальщики.


Подпишитесь на журнал
Купите в Интернет-магазине

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru