Pull to refresh

Топ-5 прогнозов в сфере информационной безопасности

Reading time3 min
Views4.9K
Давайте посмотрим правде в глаза, прошедший год был ужасным для кибербезопасности, с огромным количеством фишинговых атак, вирусов-вымогателей и т.д. Интересно, будет ли 2018 год лучше?

Многие эксперты мирового уровня прогнозируют увеличение количества атак. Они считают, что будут разработаны новые, сложные методы с более разрушительными последствиями.
В сети есть сотни прогнозов в сфере ИТ безопасности, мы сузили круг и собрали для вас топ-5.

1. Ожидается увеличение использования Ransomware


Ransomware — вредоносное ПО, предназначенное для вымогательства. Использование вируса-вымогателя будет широко распространенным методом атак в 2018 году. Для преступников он является одним из самых простых способов получения денег, в основном, из компаний, использующих устаревшие системы, которые можно легко взломать.

Хакеры будут продумывать такие атаки с использованием Ransomware, которые продуктам безопасности сложнее удалить. Вместо простого запуска вредоносных файлов на вашем компьютере, которые могут быть обнаружены антивирусным ПО, они будут использовать код, который на первый взгляд кажется легальным, потому что, он работает в таких программах, как например, Microsoft Word.

Возможное решение: Во-первых, обновление системы, ведь старые системы наиболее уязвимы перед такими атаками. Во-вторых, можно создать резервную копию в облаке или на внешних устройствах, что обеспечит сохранность ваших данных.

image

2. IoT и взаимосвязанный с ним риски


Internet of Things (IoT) или по-русски Интернет вещей — это концепция вычислительной сети физических предметов, оснащенных технологиями для взаимодействия друг с другом или с внешней средой, исключающее из части действий и операций необходимость участия человека.
Возрастающая взаимосвязь устройств, от мобильных устройств до транспортных средств и бытовых приборов, все больше усложняет информационную безопасность.

В недавнем опросе “AT&T Cybersecurity Insights”, почти 1/3 участников назвали IoT-атаки одной их главных проблем современности. До тех пор пока интеллектуальные устройства будут появляться на рынке без правил безопасности, количество атак будет только расти. Так как не все современные технологии обработки данных гарантируют всесторонний контроль. Ожидается увеличение количества DDos-атак, пользуясь уязвимостью IoT-устройств.

Чтобы избежать потенциальных атак на IoT-устройства, следует оценить все возможные риски и создать действенную стратегию защиты.

image

3. Ужесточение регламента


При строгих нормативных актах, таких как Общий регламент по защите данных и Специальная публикация NIST SP 800-171, вступившие недавно в силу, компаниям нужно глубокое осознание и понимание своих данных.

Для избежания штрафов и наказаний, компании будут стремиться соблюдать правила, несмотря на свою неготовность к этому.

Возможное решение: Найти и устранить слабые места.

4. Нерадивые или злонамеренные работники


В основном предприятия сосредоточены на внешних угрозах со стороны хакеров. Но не следует забывать, что ваши собственные работники, чаще всего становятся причиной нарушения — зачастую ненадлежаще обращаясь с данными или действуя небрежно. Ввиду того, что большинство компаний не воспринимают всерьез внутренние риски это является огромной угрозой для безопасности и конфиденциальности данных.

Согласно обзору “Harvard Business”, роль, которую инсайдеры играют в уязвимости корпораций, огромна и растет. Отчет компании IBM “2016 Cyber ​​Security Intelligence Index” показал, что 60% атак выполнялись инсайдерами, 3/4 из которых были результатом злого умысла, а 1/4 — ошибкой.

Возможное решение: Использование программного обеспечения для мониторинга сотрудников, которое сможет определить, какие политики безопасности нарушаются, и какими сотрудниками. Инструменты отслеживания уменьшают внутренние риски, анализируя тенденции поведения сотрудников. Также они позволяют вам писать правила, которые предотвращают опасное поведение сотрудников, например, отправление конфиденциальной информация по электронной почте или печать конфиденциальных записей.

image

5. Методы простого реагирования


По-прежнему, слишком много компаний используют методы простого реагирования в кибербезопасности, принимая меры только в случае их нарушений. Тем не менее, компании уже начали осознавать риски сопряженные с использованием устаревших систем и ограничений защиты брандмауэра.

Возможным решением будет использование проактивных стратегий профилактики, таких как мониторинг и анализ данных.

image

После того, как мы стали свидетелями масштабных атак, совершенных на компании и различные учреждения повсеместно, немаловажно понять, как мы сможем защитить нашу конфиденциальность и безопасность в Интернете.

В 2018 году, чтобы защититься от вредоносных атак, компаниям следует обратить наибольшее внимание на обновление программного обеспечения, а также пересмотреть принципы информационной безопасности.
Tags:
Hubs:
+10
Comments1

Articles