Pull to refresh
0

10 лет безопасности в сети

Reading time 4 min
Views 11K
Десять лет – отнюдь не малый срок, даже в общеисторическом контексте; за это время могут произойти весьма значительные перемены. Например, 1976 год не имеет ничего общего с 1966, и с тех пор с каждым новым десятилетием в мире меняется практически всё. Вследствие развития Интернета и процессов глобализации культурные сдвиги сегодня, возможно, стали не столь заметны, но с точки зрения кибербезопасности с 2006 года утекло уже очень много времени.



До появления iPhone оставался еще целый год, в мире только начинали появляться первые сети 3G, а мобильных приложений в их сегодняшнем виде еще не существовало. Сервисы потоковой передачи музыки, публикации фотографий, социальные сети – всё это находилось ещё на стадии становления. В 2006 году угрозы кибербезопасности заметно отличались от современных, так как ресурсы, имевшиеся в распоряжении хакеров, были весьма ограничены.

Сегодня практически все аспекты нашей жизни так или иначе связаны с облаком; в облаке хранится практически всё – начиная с наших банковских счетов и амбулаторных карт и заканчивая еще более личными данными; при этом сегодня мы генерируем значительно больше данных, чем когда-либо.

Эволюция угроз


Характер угроз эволюционировал вслед за этим взрывным ростом полезных данных. В начале 2000-х в большинстве случаев угрозы и вредоносный код представляли лишь незначительные неприятности и создавались с целью досаждать или мешать пользователям работать.

Затем в 2008 году появился троянский вирус Zeus Trojan, который перехватывал реквизиты банковских карт за счет отслеживания нажимаемых пользователем клавиш и копирования данных отправляемых форм. Годы спустя было арестовано около сотни человек за хищение в общей сложности свыше 70 миллионов долларов путём использования этой троянской программы.

Именно с этого начиналось формирование намного более профессионального подхода к киберпреступности. Вирусы, троянские программы и черви стали создаваться для хищения денег и критически важной корпоративной информации. Разновидности троянского вируса Zeus свирепствуют и по сей день, заражая многочисленные компьютеры. Фактически, они сыграли важную роль в одной из крупнейших на сегодняшний день кибератаке – атаке против Target в 2013 году.

Здесь важно помнить, что как только устройство подключается к Интернету, оно сразу же становится уязвимым. И по мере наделения новых вещей сетевыми возможностями, все, кто имеет к этому отношение, должны быть в курсе возникающих рисков. Возьмём, к примеру, подключенные к сети автомобили. Наличие Wi-Fi доступа и бортовых развлекательных систем с поддержкой потокового видео, разумеется, добавляют привлекательности при продаже автомобилей, но как показали события прошлого года, плохо продуманные меры безопасности допускают возможность проникновения злоумышленников.

Сдвиги в потребительском восприятии


Каждый день мы видим всё больше новостей о крупных и масштабных утечках данных, и в этой связи довольно любопытно наблюдать, каким образом при этом меняется отношение потребителей к этим утечкам. С 2013 года в результате утечек в мире было скомпрометировано почти четыре миллиарда записей данных, и эти новости уже не шокируют людей. При таких масштабах практически все – начиная с компаний и их сотрудников и заканчивая рядовыми потребителями – свыклись с мыслью, что утечки неизбежны, а основной вопрос теперь заключается в том, когда именно произойдёт взлом. Но в целом ситуация вовсе не столь безнадёжна, как кажется. В ходе нашего недавнего исследования Connected Living 2025 мы поинтересовались у поколения двухтысячников их мнением о проблемах безопасности данных. Две трети из них заявили, что с настороженностью относятся к различным угрозам, и таких респондентов намного больше, чем тех, кто расслаблен и не видит особых опасностей, или наоборот, чрезмерно подозрителен. Таким образом, результаты опроса свидетельствуют о том, что сегодня люди осознают важность защиты своих данных.

Технологии предотвращения утечек утратили свою актуальность (как и концепция периметра безопасности)


Если минувшие десять лет чему-то и научили нас, так это тому, что технологии защиты периметра не способны обеспечить должного уровня безопасности. Не важно, насколько высокую или крепкую стену вы возведёте, неприятель всегда найдёт способ обойти её – зайти с другой стороны или подлезть снизу.

Несмотря на увеличение числа утечек данных, компании продолжают использовать фаерволы, средства для отслеживания угроз и другие инструменты предотвращения утечек в качестве основы для своих стратегий безопасности. При этом большинство ИТ-специалистов с готовностью признают, что в случае прорыва периметра безопасности их корпоративные данные и информация о заказчиках окажутся под угрозой.

Это не значит, что периметр безопасности больше не имеет значения. Это лишь говорит о том, что защита периметра не должна быть единственным инструментом в арсенале компаний для защиты от всевозможных угроз. Вместо этого ИТ-специалистам необходимо принять тот факт, что утечки неизбежны, и работать над тем, чтобы сделать эти утечки безопасными – за счет использования мер безопасности, которые были бы ближе к данным и к пользователям, в том числе за счет технологий шифрования и многофакторной аутентификации.

Шифрование и многофакторная аутентификация как наиболее эффективные методы защиты


Развитие следующих двух технологий заметно сузило возможности киберпреступников. Технологии многофакторной аутентификации уже продемонстрировали свой потенциал по защите записей данных, а становящаяся стандартом практика шифрования позволяет гарантировать, что в случае хищения или утраты данных, ими не смогут воспользоваться злоумышленники.

Угрозы кибербезопасности будут по-прежнему представлять собой значительную проблему. Но по мере взросления тех, кто родился после того, как Интернет вошёл в массы в 1995 году, мы вполне сможем справиться с этими угрозами и открыто противостоять им. Во всяком случае, это точно не будет иметь ничего общего с практикой 2006 года, когда после хищения 26,5 миллионов записей данных в американском министерстве обороны ответственное ведомство выжидало три недели, прежде чем вообще сообщить что-либо тем, чьи данные были похищены.

Опрос экспертов


Как IT-специалисты оценивают состояние безопасности в своих компаниях и какими видят вызовы безопасности в ближайшие годы – в нашей инфографике:

Tags:
Hubs:
+7
Comments 11
Comments Comments 11

Articles

Information

Website
www.gemalto.com
Registered
Founded
Employees
Unknown
Location
Россия