trend

Защита информации в 2016: тренды и прогнозы

Основываясь на событиях 2015 года можно с высокой точностью предсказать – в 2016 количество атак на ценную коммерческую информацию увеличится. Под прицел попадут все: и небольшие фирмы, благодаря слабой защите, и крупные известные компании – лакомый кусочек для злоумышленников.

За последние 12 месяцев самые громкие случаи утечки данных связаны с такими брендами, как TalkTalk (крупный британский телеком оператор), Ashley Madison (популярнейшая социальная сеть знакомств), Moonpig (торговая сеть, популярная в США, Британии, Австралии).

По данным отчета Breach Level Index за первые 6 месяцев 2015 года было зарегистрировано 888 случаев хищения информации и пропажи более 246 миллионов записей о клиентах, медицинских карточек, банковских и личных данных.

Основная причина, благодаря которой статистика настолько печальна – несовершенные системы безопасности. Многие компании все еще концентрируются на антивирусах и файерволлах, полагая, что угроза исходит только от хакеров, забывая об инсайдерах, социальной инженерии и других приемах кражи данных.

Как же будут действовать киберперступники в 2016 году?

Дикий, дикий запад

Информационный мир на сегодняшний день представляет собой некий аналог Дикого Запада. Злоумышленники спокойно путешествуют по просторам сети, выслеживая добычу и совершая нападения. Ну а службы информационной безопасности в совокупности с государственными правоохранительными органами в большинстве случаев пытаются отреагировать на уже совершившиеся преступления. Естественно безрезультатно, ведь выследить злоумышленников крайне тяжело. Пока компании не озаботятся установкой серьезных систем информационной защиты, ситуация будет оставаться на том же печальном уровне.

Одним из наиболее опасных открытий для киберпреступников в ушедшем году стало осознание факта, что информация не скоропортящийся продукт. И чем дольше она хранится в надежном месте, тем выше ее ценность. Теперь сразу публиковать, использовать или продавать полученные нелегальным путем данные — моветон. Лучше придержать их на время, дождавшись соответствующей конъюнктура рынка.

Кривое зеркало

Искажение целостной структуры информации – новая золотая жила для хакеров. Объединенный информационной паутиной мир генерирует целые пласты данных, которые специалисты используют для принятия решений, разработки стратегий, составления прогнозов. Опытные киберпреступники уже научились незаметно искажать информационную картину. Со временем такие искажения непосредственно влияют, например, на цену акций, благодаря чему злоумышленники получают отличные дивиденды. Подобный подход позволяет манипулировать инвесторами или навязывать топ-менеджменту компаний неверные стратегические решения. Что, в конечном счете, может стать причиной банкротства или потери огромной доли рынка.

Борьба никогда не заканчивается

В будущем году крупные компании продолжат бороться с утечками информации, внедряя новые системы безопасности. При этом большинство специалистов сходятся во мнении, что малый бизнес все еще будет находиться под нависшей угрозой незащищенным, пребывая в поиске ответов на риторические вопросы: Что защищать? Где находится эта информация? Как защищать? А надо ли защищать?

Контроль доступа

Контроль доступа к данным усилится. Уже сейчас большинство компании пришло к выводу, что стандартные системы аутентификации не дают нормальной защиты. Простые пароли легко подбираются, ведь словари и различные системы взлома разрабатывались хакерами не один год. Ну а сложные… Палка о двух концах. Рядовой сотрудник вряд ли запомнит двадцатизначную комбинацию из цифр и букв верхнего и нижнего регистра. Вот и кочуют по офису пароли, записанные на бумажках, попадая не в те руки. Как известно, распечатанная или записанная информация – лакомый кусочек для злоумышленников.

Новый тренд, решающий проблему — авторизация с помощью подтверждения пользователя по биометрическим параметрам. Одна из таких новинок – распознавание клавиатурного почерка, индивидуального для каждого человека. Уже сейчас многие европейские компании и финансовые учреждения начали широко использовать эту технологию. В будущем году ожидается массовое внедрение распознавания клавиатурного почерка, как одной из степеней защиты данных.

Под прицелом

Исследования, проведенные специалистами по безопасности, свидетельствуют, что в новом году основная угроза нависнет над государственными предприятиями и медицинскими учреждениями.

При этом, размер опять не будет иметь значения. Кражи у крупных организаций будут мелькать в заголовках прессы. Но наибольший ущерб экономике принесут атаки на мелкий и средний бизнес.

Медицинские учреждения

Прогнозы говорят о том, что разнообразные больницы, госпитали, частные клиники все еще будут самой лакомой целью для киберпреступников. Ведь один медицинский файл на черном рынке стоит в десять раз дороже, чем информация о кредитных картах.

Статистика свидетельствует: за последние два года в 91% медицинских учреждений были случаи утечки ценной информации. Чаще всего причиной служил человеческий фактор, например кража или потеря флешки, ноутбука, целенаправленная передача кодов доступа третьим лицам.

Кибервойны между странами

Пока страны будут находиться в состоянии информационной войны, тяжесть сопутствующего ущерба будет лежать на бизнесе. В 2014 более 61 тысячи правительственных сайтов подверглись атакам хакеров. Как минимум 60 стран активно развивают инструменты кибершпионажа, а 29 имеют подразделения военной разведки, занимающиеся кибератаками и системами обороны.

Месть

Ожидается рост атак хакеров-одиночек и групп хакеров, целью которых станут организации, с политикой которых они не согласны, либо в прошлом имели конфликты. Пример такой мести – утечка данных с сайта знакомств Ashley Madison Agency, который произошел в июле этого года.
Как же быть бизнесу в 2016?

Организациям необходимо внедрение комплексных многослойных систем защиты, позволяющих разделять уровни доступа, контролировать перемещения цифровых и печатных данных, ну и конечно вести всесторонний мониторинг сотрудников. Ведь человеческий фактор – одна из основных причин утечки информации.

0 ответы

Ответить

Хотите присоединиться к обсуждению?
Поделитесь своими комментариями!

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>