КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Тенденции развития ИТ-угроз
По море развития и усложнения ИТ-инфраструктуры автоматически растет количество потенциальных ИТ-угроз и рисков. Кроме того, угрозы становятся все боле*е изощренными, поскольку хакеры, спамеры и иные злоумышленники актив-МО берут на вооружение возможности, открывающиеся по мере развития информационных технологий. По данным отчета «Trends in IT Security Threats», подготовленного Computer Economics, в десятку наиболее опасных ИТ-угроз входят: v угрозы инсайдеров; v угрозы от вредоносных программ (троянцев, компьютерных вирусов, червей, spyware- и adware-модулей); v неавторизоваиный доступ со стороны внешних нарушителей; v DoS- и DDoS-атаки; v электронное мошенничество; v фишинг-атаки; v фарминг-атаки; v спам; v угроза физической потери носителя информации; v электронный вандализм и саботаж. Традиционно наиболее опасными считались внешние угрозы (в первую очередь вирусы), защите от которых уделялось особое внимание. Однако постепенно все больше возрастает опасность внутренних ИТ-угроз. Инсайдерские угрозы начинают опережать угрозы от вредоносных программ как по числу инцидентов, так и по объему причиняемого ущерба. Угрозы от вредоносных программ достаточно весомы, поскольку имеется много организаций, где защите от подобных угроз уделяется мало внимания. Весьма опасными являются неавторизованный доступ со стороны внешних нарушителей, а также DoS- и DDoS-атаки. Ощутимый ущерб приносят электронное мошенничество, фишинг- и фарминг-атаки. Определенный вред наносят угрозы спама. Аналитики компании Gartner назвали мобильные устройства и пользовательские информационные технологии (бесплатная почта, ICQ, чаты, блоги, Wi-Fi и пр.) одной из наиболее существенных угроз корпоративной безопасности - и те и другие позволяют сотрудникам совершенно бесконтрольно копировать и распространять конфиденциальную информацию и увеличивают вероятность получения вируса или трояна. Мобильные устройства вместе с находящейся на них корпоративной информацией нередко оказываются украденными или потерянными, причем часто находящаяся на них конфиденциальная информация никак не защищена. Кроме того, мобильные устройства и пользовательские технологии предоставляют множество способов скопировать конфиденциальную информацию, чем и пользуются инсайдеры. Сценарий развития ИТ-угроз на ближайшее время сформулирован аналитиками «Лаборатории Касперского» [79j. По мнению экспертов «Лаборатории Касперского», будет наблюдаться постепенное смещение вектора сетевых атак в сторону атак через широко востребованные файлообменные сети. Основными причинами возникновения эпидемий по-прежнему будут обнаруженные уязвимости в пользующемся популярностью программном обеспечении. Особый интерес у хакеров вызывает новая платформа Windows 7. В 2010 году социальные сети как средство общения обошли по популярности электронную почту. По своей сути, социальные сети являются местом массового скопления и общения пользователей, что в итоге приводит к повышению уровня доверия между пользователями. Злоумышленники пользуются этим, фокусируя свое внимание на технологиях социальной инженерии. В результате социальные сети превращаются в основной источник заражения вредоносными программами. Вредоносные программы станут еще более сложными. Уже сейчас получили широкое распространение вредоносные программы, использующие самые продвинутые технологии проникновения на компьютеры и сокрытия в зараженной системе, отличающиеся от предшественников сложной многомодульной структурой и крайне изощренными схемами взаимодействия друг с другом. Ситуация усугубляется тем, что многие антивирусы неспособны вылечить инфицированные такими приложениями машины. Все это существенно повлияет на развитие средств защиты, и разработчики антивирусов будут стремиться блокировать угрозы на самом раннем этапе их внедрения в систему, так как в противном случае избавиться от проникшей вредоносной программы будет практически невозможно. Обычными станут атаки на портативные устройства. Для iPhone уже обнаружены вредоносные приложения (черви Ike), для Android была создана первая шпионская программа, а для Symbian-смартфонов были зафиксированы инциденты с подписанными вредоносными компонентами. По мнению аналитиков, всплеск интереса киберпреступников к мобильным платформам даст о себе знать в ближайшем будущем, и волна вирусных инцидентов может накрыть пользователей устройств под управлением операционной системы Android. Основные усилия хакеров будут направлены на использование изъянов и дыр сервиса Google Wave. Спам, фишинговые атаки, распространение вредоносного ПО - со всем этими угрозами, по мнению специалистов «Лаборатории Касперского», столкнутся пользователи разрабатываемой корпорацией Google коммуникационной платформы. Следует быть готовым к повторной волне распространения фальшивых антивирусных продуктов. Уже сейчас можно наблюдать, как злоумышленники посредством спам-рассылок и рекламной сети Google Adsense предпринимают массированные попытки пропагандирования своих фальшивых приложений, заставляющих доверчивых пользователей заплатить деньги за активацию
Дата добавления: 2013-12-12; Просмотров: 702; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |