Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Тенденции развития ИТ-угроз

По море развития и усложнения ИТ-инфраструктуры автоматически растет ко­личество потенциальных ИТ-угроз и рисков. Кроме того, угрозы становятся все боле*е изощренными, поскольку хакеры, спамеры и иные злоумышленники актив-МО берут на вооружение возможности, открывающиеся по мере развития инфор­мационных технологий.

По данным отчета «Trends in IT Security Threats», подготовленного Computer Economics, в десятку наиболее опасных ИТ-угроз входят:

v угрозы инсайдеров;

v угрозы от вредоносных программ (троянцев, компьютерных вирусов, червей, spyware- и adware-модулей);

v неавторизоваиный доступ со стороны внешних нарушителей;

v DoS- и DDoS-атаки;

v электронное мошенничество;

v фишинг-атаки;

v фарминг-атаки;

v спам;

v угроза физической потери носителя информации;

v электронный вандализм и саботаж.

Традиционно наиболее опасными считались внешние угрозы (в первую очередь вирусы), защите от которых уделялось особое внимание. Однако постепенно все больше возрастает опасность внутренних ИТ-угроз. Инсайдерские угрозы начи­нают опережать угрозы от вредоносных программ как по числу инцидентов, так и по объему причиняемого ущерба. Угрозы от вредоносных программ достаточно весомы, поскольку имеется много организаций, где защите от подобных угроз уделяется мало внимания. Весьма опасными являются неавторизованный доступ со стороны внешних нарушителей, а также DoS- и DDoS-атаки. Ощутимый ущерб приносят электронное мошенничество, фишинг- и фарминг-атаки. Определенный вред наносят угрозы спама.

Аналитики компании Gartner назвали мобильные устройства и пользователь­ские информационные технологии (бесплатная почта, ICQ, чаты, блоги, Wi-Fi и пр.) одной из наиболее существенных угроз корпоративной безопасности - и те и другие позволяют сотрудникам совершенно бесконтрольно копировать и распро­странять конфиденциальную информацию и увеличивают вероятность получения вируса или трояна.

Мобильные устройства вместе с находящейся на них корпоративной информа­цией нередко оказываются украденными или потерянными, причем часто нахо­дящаяся на них конфиденциальная информация никак не защищена. Кроме того, мобильные устройства и пользовательские технологии предоставляют множество способов скопировать конфиденциальную информацию, чем и пользуются ин­сайдеры.

Сценарий развития ИТ-угроз на ближайшее время сформулирован аналитика­ми «Лаборатории Касперского» [79j.

По мнению экспертов «Лаборатории Касперского», будет наблюдаться посте­пенное смещение вектора сетевых атак в сторону атак через широко востребован­ные файлообменные сети.

Основными причинами возникновения эпидемий по-прежнему будут обнару­женные уязвимости в пользующемся популярностью программном обеспечении. Особый интерес у хакеров вызывает новая платформа Windows 7.

В 2010 году социальные сети как средство общения обошли по популярности электронную почту. По своей сути, социальные сети являются местом массового скопления и общения пользователей, что в итоге приводит к повышению уровня доверия между пользователями. Злоумышленники пользуются этим, фокусируя свое внимание на технологиях социальной инженерии. В результате социальные сети превращаются в основной источник заражения вредоносными программа­ми.

Вредоносные программы станут еще более сложными. Уже сейчас получили широкое распространение вредоносные программы, использующие самые про­двинутые технологии проникновения на компьютеры и сокрытия в зараженной системе, отличающиеся от предшественников сложной многомодульной струк­турой и крайне изощренными схемами взаимодействия друг с другом. Ситуация усугубляется тем, что многие антивирусы неспособны вылечить инфицированные такими приложениями машины.

Все это существенно повлияет на развитие средств защиты, и разработчики антивирусов будут стремиться блокировать угрозы на самом раннем этапе их внедрения в систему, так как в противном случае избавиться от проникшей вре­доносной программы будет практически невозможно.

Обычными станут атаки на портативные устройства. Для iPhone уже обнаруже­ны вредоносные приложения (черви Ike), для Android была создана первая шпи­онская программа, а для Symbian-смартфонов были зафиксированы инциденты с подписанными вредоносными компонентами. По мнению аналитиков, всплеск интереса киберпреступников к мобильным платформам даст о себе знать в бли­жайшем будущем, и волна вирусных инцидентов может накрыть пользователей устройств под управлением операционной системы Android.

Основные усилия хакеров будут направлены на использование изъянов и дыр сервиса Google Wave. Спам, фишинговые атаки, распространение вредоносного ПО - со всем этими угрозами, по мнению специалистов «Лаборатории Касперс­кого», столкнутся пользователи разрабатываемой корпорацией Google коммуни­кационной платформы.

Следует быть готовым к повторной волне распространения фальшивых антивирусных продуктов. Уже сейчас можно наблюдать, как злоумышленники посредством спам-рассылок и рекламной сети Google Adsense предпринимают массированные попытки пропагандирования своих фальшивых приложений, заставляющих доверчивых пользователей заплатить деньги за активацию
псевдоантвируса. Появление и широкое распространение ложных программ обусловлено в первую очередь простотой их разработки, отлаженным механизмом эффектив­ного распространения и большими финансовыми суммами, извлекаемыми пред­приимчивыми мошенниками за короткий промежуток времени.

 

 


<== предыдущая лекция | следующая лекция ==>
Угрозы и уязвимости беспроводных сетей | Криминализация атак на компьютерные сети и системы
Поделиться с друзьями:


Дата добавления: 2013-12-12; Просмотров: 676; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.015 сек.