Специалисты отрасли и профильные издания назвали главные проблемы, которые предстоит решать в сфере информационной безопасности в следующие 12 месяцев. Общее мнение, скорее, пессимистично и сводится к неутешительному прогнозу. Суть его такова: в 2017 году кто угодно может оказаться мишенью для злоумышленников и любое устройство может стать инструментом атаки.
На ИБ-специалистов ляжет двойная нагрузка. Им придется не только предвосхищать действия инсайдеров, но и постоянно держать оборону «цифровой крепости» от внешних воздействий.
name='more'> Вредоносные программы
Прогнозы омрачаются тем, что многие явления, например, интернет вещей или облачные платформы, – относительно новые, и компании еще не успели выработать оптимальную стратегию защиты.
На ИБ-специалистов ляжет двойная нагрузка. Им придется не только предвосхищать действия инсайдеров, но и постоянно держать оборону «цифровой крепости» от внешних воздействий.
«По мере того как предприятия, стремясь повысить свою операционную эффективность, все активнее используют новые технологии, в частности интернет вещей, робототехнику, дроны и искусственный интеллект, потребность в надежных средствах кибербезопасности будет становиться все более острой», — предупреждает руководитель отдела анализа и контроля рисков PwC в России Тим Клау.Мы обобщили главные тенденции, которые будут определять погоду в ИБ-отрасли в 2017 году.
name='more'> Вредоносные программы
Отдел исследования угроз компании Fortinet среди главных источников опасности назвал вредоносные программы с зачатками искусственного интеллекта. В исследовании FortiGuard Labs эксперты объясняют, что вредоносное ПО станет быстрее адаптироваться к окружающей среде и учиться на основе собственного удачного опыта. Это значит – самостоятельно определять цель, выбирать метод атаки и выстраивать самозащиту от обнаружения.
Автономные самообучающиеся программы начнут атаковать различные типы устройств одновременно. Специалистам по безопасности потребуются новые интеллектуальные технологии, способные обнаруживать угрозу на всех платформах и самостоятельно применять скоординированные защитные меры.
Интернет вещей
В отличие от вредоносных программ, устройства, подключенные к Сети, не успевают «учиться» . Производители наводнили рынок «умными» – и крайне небезопасными – устройствами. Оборудование для корпоративного использования чаще всего подлежит обязательной сертификации, а вот единых требований к устройствам для частного применения все еще нет.
В 2017 году производителям придется самим заботиться о том, чтобы их продукция удовлетворяла требованиям информационной безопасности. И они будут вынуждены брать на себя ответственность, если устройства все же взломают. Иначе «умные вещи» просто перестанут пользоваться спросом.
Облачные решения
Облачным сервисам в 2017 году предстоит решать задачу множественности подключений. В FortiGuard Labs подсчитали, что количество устройств, обращающихся к облакам, достигнет 20 миллиардов. Стратегия злоумышленников будет состоять в том, чтобы использовать уязвимости в гаджетах пользователей для «заражения» и самого облака, и других устройств. Внимание злоумышленников к облачным решениям связано с тем, что все больше организаций планируют в 2017 году перевести часть инфраструктуры в облака.
Автоматизированные атаки в 2017 году станут массовыми и нацелятся на наиболее платежеспособных жертв, включая и отдельных знаменитостей, и целых организаций. Блокировка системы дополнится сбором персональных данных и конфиденциальной информации, которую используют для шантажа. Структуры, которые не сумеют защитить пользовательские данные: поставщики решений и производители устройств – будут нести ответственность.
Слияние корпоративного и личного
По данным Gemalto , 90% IT-специалистов в компаниях опасаются того, что сотрудники используют личные учетные данные для рабочих целей. Такая конвергенция подрывает основы информационной безопасности. Поэтому специалисты предсказывают внедрение в корпоративную среду средств аутентификации, которые применяются в потребительских сервисах, например, сканирование отпечатков пальцев и сетчатки глаза.
Компании изменят подход к аутентификации и управлению доступом, чтобы соответствовать ожиданиям сотрудников, которые хотят практичности, удобства и мобильности. Половина участников исследования Gemalto указала, что руководство увеличит расходы на реорганизацию управления доступом: 62% предполагают внедрить решения для строгой аутентификации в 2017 и 2018 году.
В 2017 году целью злоумышленников станут данные привилегированных пользователей: руководителей компаний, поставщиков решений, системных администраторов. ИБ-специалистами придется обеспечивать защиту не только систем, но и самих пользователей с особыми правами доступа. В интервью изданию CIO глава компании Bomgar, создавшей ПО удаленного администрирования Мэтт Диркс объяснил, что привилегированных пользователей «поставят на учет», чтобы контролировать их действия и блокировать доступ к компонентам системы, которые для работы им не нужны.
Мобильные устройства
Инциденты, связанные с мобильными технологиями, эксперты Trend Micro включили в число наиболее реальных угроз 2017 года. Предприятия все чаще используют мобильные устройства, чтобы контролироваться системы управления на производстве и объектах инфраструктуры. В сочетании с критической массой уязвимостей, обнаруженных как в системах, так и в устройствах, степень угрозы возрастет многократно.
В России 3 из 5 инцидентов в компаниях в 2016 году так или иначе были связаны с мобильными устройствами. Тенденция только усилится на фоне роста численности мобильных сотрудников, которые готовы поступиться принципами информационной безопасности ради удобства.
Следить за появлением публикаций от экспертов «СёрчИнформ» и других ИБ-специалистов, а также за новостями и обновлениями продуктов компании удобнее всего в нашем Telegram-канале . Присоединяйтесь!
Автономные самообучающиеся программы начнут атаковать различные типы устройств одновременно. Специалистам по безопасности потребуются новые интеллектуальные технологии, способные обнаруживать угрозу на всех платформах и самостоятельно применять скоординированные защитные меры.
Интернет вещей
В отличие от вредоносных программ, устройства, подключенные к Сети, не успевают «учиться» . Производители наводнили рынок «умными» – и крайне небезопасными – устройствами. Оборудование для корпоративного использования чаще всего подлежит обязательной сертификации, а вот единых требований к устройствам для частного применения все еще нет.
В 2017 году производителям придется самим заботиться о том, чтобы их продукция удовлетворяла требованиям информационной безопасности. И они будут вынуждены брать на себя ответственность, если устройства все же взломают. Иначе «умные вещи» просто перестанут пользоваться спросом.
Облачные решения
Облачным сервисам в 2017 году предстоит решать задачу множественности подключений. В FortiGuard Labs подсчитали, что количество устройств, обращающихся к облакам, достигнет 20 миллиардов. Стратегия злоумышленников будет состоять в том, чтобы использовать уязвимости в гаджетах пользователей для «заражения» и самого облака, и других устройств. Внимание злоумышленников к облачным решениям связано с тем, что все больше организаций планируют в 2017 году перевести часть инфраструктуры в облака.
«Раньше главной целью было возведение крепости против невидимого врага, но теперь этот подход нужно менять. Сейчас нужно создать комплексную систему безопасности, способную приспосабливаться к новому типу умных угроз», — подчеркивают аналитики Fortinet.Вымогательские программы
Автоматизированные атаки в 2017 году станут массовыми и нацелятся на наиболее платежеспособных жертв, включая и отдельных знаменитостей, и целых организаций. Блокировка системы дополнится сбором персональных данных и конфиденциальной информации, которую используют для шантажа. Структуры, которые не сумеют защитить пользовательские данные: поставщики решений и производители устройств – будут нести ответственность.
Слияние корпоративного и личного
По данным Gemalto , 90% IT-специалистов в компаниях опасаются того, что сотрудники используют личные учетные данные для рабочих целей. Такая конвергенция подрывает основы информационной безопасности. Поэтому специалисты предсказывают внедрение в корпоративную среду средств аутентификации, которые применяются в потребительских сервисах, например, сканирование отпечатков пальцев и сетчатки глаза.
Компании изменят подход к аутентификации и управлению доступом, чтобы соответствовать ожиданиям сотрудников, которые хотят практичности, удобства и мобильности. Половина участников исследования Gemalto указала, что руководство увеличит расходы на реорганизацию управления доступом: 62% предполагают внедрить решения для строгой аутентификации в 2017 и 2018 году.
«Совершенно очевидно, что современные потребительские тенденции оказывают огромное влияние на корпоративную безопасность. Здесь уместно вспомнить самые различные аспекты, начиная с проблем использования одних и тех же учётных записей разными сотрудниками и заканчивая практическими подходами к аутентификации. При этом компаниям важно удостовериться, что их данные не будут скомпрометированы в результате плохих личных привычек их сотрудников», — указывают специалисты Gemalto.Привилегированные пользователи
В 2017 году целью злоумышленников станут данные привилегированных пользователей: руководителей компаний, поставщиков решений, системных администраторов. ИБ-специалистами придется обеспечивать защиту не только систем, но и самих пользователей с особыми правами доступа. В интервью изданию CIO глава компании Bomgar, создавшей ПО удаленного администрирования Мэтт Диркс объяснил, что привилегированных пользователей «поставят на учет», чтобы контролировать их действия и блокировать доступ к компонентам системы, которые для работы им не нужны.
Мобильные устройства
Инциденты, связанные с мобильными технологиями, эксперты Trend Micro включили в число наиболее реальных угроз 2017 года. Предприятия все чаще используют мобильные устройства, чтобы контролироваться системы управления на производстве и объектах инфраструктуры. В сочетании с критической массой уязвимостей, обнаруженных как в системах, так и в устройствах, степень угрозы возрастет многократно.
В России 3 из 5 инцидентов в компаниях в 2016 году так или иначе были связаны с мобильными устройствами. Тенденция только усилится на фоне роста численности мобильных сотрудников, которые готовы поступиться принципами информационной безопасности ради удобства.
«Поколение «цифровых аборигенов» с легкостью отдает личные данные в обмен на доступ к приложениям, услугам связи, информации, чем, естественно, пользуются злоумышленники. Добавьте сюда нехватку навыков и дефицит специалистов по безопасности, массовый переход на мобильные приложения, стремительное развитие методов взлома – и катастрофа не за горами. По нашему прогнозу, прежде чем положение начнет исправляться, все станет еще хуже», — предостерег Мэтт Диркс.
Следить за появлением публикаций от экспертов «СёрчИнформ» и других ИБ-специалистов, а также за новостями и обновлениями продуктов компании удобнее всего в нашем Telegram-канале . Присоединяйтесь!