15.12.2014 11:00
Новости.
Просмотров всего: 6476; сегодня: 3.

Угрозы в безопасности в 2015:киберпреступность, BYOD, облака,человеческий фактор

В сфере информационной безопасности 2014 был годом бесконечного потока кибер-угроз и утечки данных, влияющих на ритейлеров, банки, игровые сети, правительства и т.д.

Тренды BYOD, облачных приложений и систем хранения и удаленного доступа к рабочим местам продолжают расти, принося предприятиям всех форм и размеров больше рисков информационной безопасности, чем когда либо ранее. Эти риски возникают в результате как внутренних, так и внешних угроз, включая неумелое управление самими устройствами, внешнее манипулирование уязвимостями программного обеспечения и развертывание плохо протестированных, ненадежных бизнес-приложений.

По мнению участников форума по информационной безопасности (ISF), некоммерческой ассоциации, которая оценивает безопасность и вопросы управления рисками, для борьбы с угрозами кибербезопасности в 2015 году специалисты должны учитывать эти пять тенденций: киберпреступность, облака и угрозы от сторонних поставщиков услуг, правила защиты и регулирования информации, BYOx тенденции на рабочем месте и человеческий фактор.

Календарный год близится к завершению, но мы можем ожидать, что размер, тяжесть и сложность кибер-угроз будет продолжать расти, - говорит Steve Durbin, управляющий директор Форума по информационной безопасности (ISF), некоммерческой ассоциации, которая оценивает безопасность и вопросы управления рисками.

5 Тенденций Информационной Безопасности, которые будут доминировать в 2015:

1. Киберпреступность

Интернет становится все более привлекательным местом для преступников, активистов и террористов, нацеленных на то, чтобы делать деньги, стать известными, приводить к нарушению порядка, работоспособности корпораций и правительств через Интернет атаки.

В 2014 году мы увидели киберпреступников, демонстрирующих высокую степень сотрудничества между собой, высококвалифицированных и оснащенных очень современными инструментами 21-го века, способными разрушить системы 20-го века, что застало многие крупные организации врасплох.

Новым является даже не увеличение количества угроз безопасности, а увеличение их сложности и изощренности.

В 2015 организации должны быть готовы к непредсказуемому, чтобы таким образом иметь устойчивость и противостоять непредвиденным средствам влияния киберпреступников. Рост киберпреступности наряду с увеличением онлайн атак требует увеличения количества и качества защитных средств, выработки нормативных требований по защите информации в сочетании с усовершенствованиями в технологиях и дополнительных инвестиций в отделы безопасности, объединения усилий организаций и бизнеса по отражению информационных штормов, сводя к минимуму воздействие непредвиденных кибератак.

2. Защита и регулирование персональной и бизнес информации

Большинство правительств уже создали, либо находятся в процессе создания правил, которые налагают условия на гарантии и использование личной и бизнес информации (PII), со штрафами для организаций, которые недостаточно защищают эту информацию. В результате организации должны бережно относиться к приватности частной жизни и проблемам бизнес-рисков в целях снижения регулятивных санкций и потери клиентов из-за нарушений конфиденциальности.

Лоскутный характер регулирования во всем мире, вероятно, станет увеличивающимся бременем на организации в 2015 году.

Мы видим увеличение планов относительно регулирования вокруг сбора, хранения и использования информации наряду с серьезными штрафами за потерю данных и оповещениями о нарушениях. Ожидается, что это будет продолжаться и дальше развиваться в рамках нормативно-правового регулирования, в том числе юридического.

3. Угрозы от облачных приложений и сторонних поставщиков услуг

Системы поставок - жизненно важный компонент глобальных бизнес-операций каждой компании и основа сегодняшней мировой экономики, и руководители подразделений безопасности все более озабочены тем, насколько они открыты к многочисленным факторам риска. Ценная и уязвимая информация предприятий часто используется совместно с поставщиками и при этом теряется прямой контроль, что приводит к повышенному риску ее конфиденциальности, целостности или поставившей под угрозу доступности.

Даже безобидные на вид соединения могут быть векторами для атаки, например используя приложения веб-сервисов, через которые поставщик выставляет счета-фактуры.

В течение следующего года сторонние провайдеры будут продолжать находиться под давлением от целевых атак и вряд ли смогут обеспечить конфиденциальность данных, их целостность и/или доступность.

Организации всех размеров должны думать о последствиях действий поставщиков, облегчающих случайный, но вредный доступ к их интеллектуальной собственности, информации о клиентах и сотрудниках, коммерческих планах или переговорах. И эти взгляды не должны быть ограничены производством или партнерами-дистрибьюторами. IT безопасность должна охватить Ваших поставщиков профессиональных услуг, юристов и бухгалтеров, которые используют совместный доступ к Вашим самым ценным информационным активам. Специалисты по Информационной Безопасности должны работать в тесном контакте с лицами, ответственными за заключение контрактов на сервисы, распространяя свою деятельность на все предприятие.

4. BYOx тенденции на рабочем месте

Тенденция BYO ( Принесения своего собственного) распространяется на всех предприятиях, хотят они этого или нет, и лишь в немногих организациях сложились хорошие руководящие принципы, чтобы справиться с этим.

Тенденция принесения сотрудниками на рабочие места собственных мобильных устройств, приложений и облачных систем хранения продолжается, принося предприятиям всех размеров новые риски информационной безопасности на большем уровне, чем когда либо прежде.

Эти риски возникают в результате как внутренних, так и внешних угроз, включая неумелое использование самих устройств, внешние манипулирования уязвимостями программного обеспечения и развертывание плохо протестированных ненадежных бизнес-приложений.

Если Вы считаете, что риски BYO слишком высоки для Вашей организации, Вы должны, по крайней мере, убедиться что Вы идете в ногу с разработками безопасности. Если Вы решаете, что риски приемлемы, удостоверьтесь, что Вы установили хорошо структурированную программу BYOx.

В реальности, ожидайте, что Ваши пользователи найдут способ использовать свои собственные устройства для работы, даже если у вас есть политика против BYOx.

Это немного похоже на попытку сдержать волну. Вы можете немного остановить ее, но она найдет способ обойти преграды. Просто мощность пользователей слишком велика.

5. Человеческий фактор

То, что является самым большим активом любой организации и наиболее уязвимой целью мошенников: - Люди.

За последние несколько десятилетий организации потратили миллионы, если не миллиарды долларов на осведомительную деятельность по обеспечению нформационной безопасности. Смысл этого подхода в том, чтобы самый большой актив - люди - изменили свое поведение, зная свои обязанности по безопасности предприятий и тем самым уменьшая риски. Но такой подход был и будет по-прежнему убыточным. Вместо этого организациям надо внедрять позитивный поведенческий фактор в сфере безопасности бизнес-процессов, превращая сотрудников из фактора риска в первую линию обороны безопасности организации.

Вместо того, чтобы просто заставить людей быть осведомлеными о своих обязанностях в сфере информационной безопасности, и как они должны реагировать, организациям всех размеров необходимо построить позитивные модели поведения защиты информации, которые приведут к тому, что поведение «остановиться и подумать» становится привычкой и частью культуры информационной безопасности.

Многие организации признают людей как их самый большой актив, но многие до сих пор не в состоянии признать необходимость обеспечения человеческого фактора в сфере информационной безопасности. По сути, люди должны стать самым сильным защитником организации.

Из наших публикаций по теме на сайте Инсотел и в Интернете:

* Huawei напечатала первый в отрасли список требований к кибербезопасности для выбора поставщиков ICT

* Исследование ФОМ и Schneider Electric: почти 40% россиян сталкиваются с перебоями электроснабжения

* Новые Решения Dell обеспечат защиту данных предприятий и конечных пользователей

* Новое поколение экономически эффективных систем хранения HP для решения современных проблем SMB

http://www.insotel.ru/article.php?id=547

* Новый гигабитный граничный коммутатор ZyXEL MGS3520-28 уровня L2+ с высокой степенью защиты

* OC ZLD 4.10 расширит функционал новых межсетевых экранов ZyWALL 110,310 1100 и усилит защиту сетей

Инсотел:

Vkontakte: http://www.vk.com/insotel_ru

Facebook (Запрещенная в РФ организация): http://www.facebook (Запрещенная в РФ организация).com/insotel.ru

Twitter: http://www.twitter.com/insotel_ru


Ньюсмейкер: Инсотел — 1091 публикация
Поделиться:

Интересно:

325 лет назад Петр I издал указ о праздновании Нового года 1 января
20.12.2024 13:05 Аналитика
325 лет назад Петр I издал указ о праздновании Нового года 1 января
До конца XV века Новый год на Руси праздновали 1 марта. Эта точка отсчета была связана с тем, что в марте земля пробуждалась от зимнего "сна", начинался новый посевной сезон. С 1495 года Московский государь Иван III приказал перенести празднование Нового года на 1 сентября. Причин для...
19.12.2024 19:56 Интервью, мнения
Праздник к нам приходит: как поддержать атмосферу Нового Года в офисе
Конец года — самое жаркое время за все 12 месяцев, особенно для компаний. Нужно успеть закрыть все задачи, сдать отчёты, подготовить планы, стратегии и бюджеты. И, конечно же, не забывать про праздник, ведь должно же хоть что-то придавать смысл жизни в декабре, помимо годового бонуса.  Не...
Прозвища бумажных денег — разнообразные и многоликие
19.12.2024 18:17 Аналитика
Прозвища бумажных денег — разнообразные и многоликие
Мы часто даем прозвища не только знакомым людям и домашним питомцам, но и вещам, будь то автомобили, компьютеры, телефоны… Вдохновляемся цветом или формой, называем их человеческими именами и даем понять, что они принадлежат только нам и имеют для нас...
Советская военная контрразведка
19.12.2024 17:51 Аналитика
Советская военная контрразведка
Советская военная контрразведка появилась в годы Гражданской войны и неоднократно меняла свою подчиненность, входя то в структуру военного ведомства, то в госбезопасность. 30 мая 1918 г. учрежден первый орган военной контрразведки Красной армии – Военный контроль Оперативного отдела Народного...
Защитить самое ценное: История страхования в России
18.12.2024 13:22 Аналитика
Защитить самое ценное: История страхования в России
С давних времен человек стремится перехитрить свою судьбу. Люди желают знать, что будет, чтобы вовремя подготовиться к возможным перипетиям и обезопасить свое будущее. Вот только карты и гадалки в этом вопросе бессильны, куда надежнее справиться с рисками помогают...