67.68 € 76.07

Предприятия и государства против хакеров: кто кого

США вводят санкции против различных стран. В итоге некоторые государства, в попятках отомстить геополитическому или идейному врагу, организовывают кибератаки на важнейшие правительственные ИТ-системы и крупнейшие коммерческие предприятия «страны-агрессора». Пока правительство США использует устаревшие ИТ-системы, а на их глобальное обновление потребуется ни один год, отмечают эксперты.

Хакеры на зарплате – угроза национальной безопасности

Иран, в отношении которого США вновь ввели санкции, призвал своих хакеров проводить атаки на отдельных лиц и американские организации с целью вымогательства денег. Об этом сообщало издание Wall Street Journal. «Майнинг криптовалюты и кража денег с банковских счетов – это реальная возможность для стран, которые испытывают нехватку реальных денег, получить некоторые финансы», – рассказывал Wall Street Journal Кит Александер (Keith Alexander), бывший директор Агентства национальной безопасности и Киберкомандования США.

Количество государственных и местных органов власти и учреждений США, подвергшихся кибератакам, с начала года продолжает расти. В июле 2018 года о взломах сообщили учреждения в штатах Огайо, Аляска и Вашингтон. Ранее, 22 марта, городская компьютерная сеть Атланты стала жертвой кибератаки утром. В 5:40 произошел сбой, затрагивающий работу различных приложений — как внутренних, так и пользовательских для горожан. Люди некоторое время не могли оплатить коммунальные счета и получить доступ к данным о работе судов. Администрация Атланты прибегла к помощи ФБР и департамента внутренней безопасности. Компании-партнеры в сфере кибербезопасности также помогали решать проблемы города.

Эволюция систем защиты

Рост количества киберугроз и утечек данных привели к росту ассортимента продуктовой линейки и сервисов для киберзащиты. По данным консалтинговой компании Cybersecurity Ventures, в 2004 году объем рынка сервисов и продуктов для военной и гражданской кибербезопасности составлял $3,5 млрд. Уже в 2017 году организации на инструменты и продукты для защиты от киберугроз потратили $120 млрд. В течение следующих трех лет объем рынка ежегодно будет расти на 12-15%.

Рынок решений для кибербезопасности, реагируя на растущее количество типов атак и угроз, также становится более сложным. По данным консалтинговой компании CB Insights, в последнее время появилось множество стартапов, предлагающих инструменты защиты для бизнеса от кибер угроз.


Стартапы на рынке кибербезопасности

Резкий рост количества стартапов в сфере кибербезопасности свидетельствует о востребованности нового подхода к обеспечению информационной безопасности, отмечают аналитики CB Insights. CB Insights специализируется на изучении венчурных инвестиций. Ее аналитики определили 106 стартапов в сфере информационной безопасности и сопоставили их с 11 основными категориями.

THE-ONE-IN-THE-POST-9-30-16.png

Безопасность сети и конечных точек. По данным CB Insights, это крупнейший рынок безопасности по количеству стартапов. Он включает компании, специализирующиеся на защите корпоративных компьютерных сетей от уязвимостей. Безопасность IoT/IIoT. К этой категории относятся компании, обеспечивающие защиту подключенных транспортных средств и промышленных систем.

Анализ угроз. Стартапы в этой категории сосредоточены на выявлении потенциальных угроз и предотвращении атак, а также обнаруживают вредоносную активность в Теневом Интернете (Deep Web).

Мобильная безопасность. В эту категорию входят компании, предоставляющие корпоративную защиту от мобильных угроз для устройств Android и iOS.

Поведенческое обнаружение. Компании из этого сегмента разрабатывают технологии обнаружения аномального поведения для выявления угроз и управления рисками.

Облачная безопасность. Эта категория стартапов предлагает корпоративные решения для безопасного обмена данными по всем типам облачных технологий.

«Безопасность обмана». Решения стартапов в этой области могут выявлять, обманывать и дезорганизовать злоумышленников до того, как они причинят вред предприятию. Решения для непрерывной сетевой безопасности визуализируют сетевую активность и реагируют на атаки в режиме реального времени. Технология обмана обеспечивает более активную защиту, пытаясь обмануть злоумышленников, обнаружить их и затем свести к нулю их попытки принести вред предприятиям.

Устранение рисков. Компании ищут уязвимости в технологиях, процессах, а затем дают рекомендации по устранению пробелов.

Безопасность веб-сайта. Стартапы предлагают разработчикам веб-сайтов возможность идентифицировать и контролировать вредоносный трафик, направленный в адрес веб-сайта. Стартапы предлагают зашифрованные беспроводные и технологии передачи данных, основанные на квантовом шифровании.

Хакеры запутались в «облаках»

Облачные технологии могут обеспечивать безопасность высокого класса без необходимости в надежной, локальной цифровой инфраструктуре. Подобные характеристики придают облаку особую ценность в государственном секторе, среди небольших правительственных организаций, объяснил Ларри Понемон (Larry Ponemon), основатель исследовательского аналитического центра Ponemon Institute, специализирующегося на конфиденциальности, защите данных и практике информационной безопасности.

«Когда-то считалось кощунственным размещать правительственные данные в облаке. Сейчас облако еще более безопасно, чем on-premise. On-premise означает использование собственных ресурсов для размещения программного обеспечения. Для развертывания какого-либо софта по модели on-premise, предприятию потребуется собственный физический сервер, который может быть расположен как в стенах организации, так и на арендованном или поставленном компанией сервере в любом дата-центре. Это важно, особенно для небольших правительственных учреждений, у которых нет ресурсов для обеспечения безопасности», – объяснил эксперт.

Появление облака не только повлияло на гибкость технологий кибербезопасности, но и оказало влияние на то, как хакеры охотятся за данными, полагает аналитик Garner Питер Фирстбрук (Peter Firstbrook). По мере перемещения вычислительных мощностей организаций в облако вырос и уровень безопасности от основных поставщиков cloud-решений. В результате злоумышленникам стало сложнее найти способ взлома ПК и кражи данных.

Типичная кража данных, по словам эксперта, выглядит так: сначала злоумышленники организуют фишинговую e-mail рассылку, рассчитанную на рядовых сотрудников. Затем хакеры, проникнув на компьютеры обычных пользователей, начинают поиск учетных данных ИТ-администраторов. Кроме обучения сотрудников чтению писем, организации могут внедрить решения многофакторной аутентификации. Многофакторная аутентификация усложняет хакерам возможности для кражи данных, ведь только логина и пароля учетной записи недостаточно: необходимо использовать уникальный токен администратора.

Ключевые тенденции на рынке кибербезопасности

Аналитики Gartner в июле 2018 года определили ключевые тенденции в сфере управления безопасностью и рисками.

1. Руководители компаний осознают, что кибербезопасность оказывает значительное влияние на защиту корпоративной репутации и возможность достигнуть бизнес-целей.
2. Практика юридической защиты данных влияет на цифровые бизнес-планы и требует повышенного внимания со стороны руководства компаний.
3. Продукты для обеспечения кибербезопасности стремительно переходят на облачные вычисления, чтобы предоставить предприятиям более гибкие возможности.
4. Машинное обучение позволяет решать сложные задачи более быстро, а также обнаруживать подозрительные события в ИТ-системах предприятия.
5. Размещать все цифровые ресурсы предприятия в одном месте – это удобно, но в то же время не безопасно. Необходима разумная  децентрализация ИТ-систем.

Аналитика угроз

Аналитика угроз – это получение из разных источников дополнительной информации о рисках и векторах угроз, о том, с какими уязвимостями сталкивается организация. Аналитика угроз становится частью новой тенденции, которая отражает рост аналитики данных.

«Штат Джорджия планирует использовать аналитику угроз, пользовательскую аналитику и прогнозную аналитику для данных, которые проходят через наши сети, чтобы точно прогнозировать дальнейшие события», – рассказал Стэн Гейтвуд (Stanton S. Gatewood), главный сотрудник по информационной безопасности штата Джорджия.

Аналитика также может повлиять на поведение пользователей. Поведенческая аналитика рассматривает, как пользователь выполняет определенные действия. Затем создаются шаблоны, которые позволяют определить намерения пользователей, опасность их действий для сети и т.д.

Машинное обучение, по данным исследования Trend Report Gartner 2018, предоставляет возможность автоматизировать некоторые из более простых задач для анализа угроз. К 2025 году машинное обучение, как ожидается, будет нормальной частью практики безопасности. Тем не менее, новая технология не заменяет существующие системы, а просто дополняет их.

«Например, злоумышленники могут маскировать свои процессы так, чтобы в организации эти процессы воспринимались нормальной деятельностью. Они также могут быстро развиваться и двигаться в направлениях, не рассматриваемых существующими алгоритмами машинного обучения», – указывают аналитики Gartner. Аналитики рекомендуют использовать машинное обучение для решения узких и четко определенных проблем, таких как классификация исполняемых файлов.

Как быть государственным органам

Злоумышленники и хакеры ежедневно эксплуатируют новые уязвимости. Это делает важным наращивание усилий правительств против государственных хакеров. Откуда эти хакеры (Иран, Северная Корея или другие страны) не должно иметь никакого значения.

Количество киберугроз растет на фоне стагнирования инвестиций в закупку самых современных продуктов и реализации новейших стратегий ИТ-безопасности.

«Правительство (США) использует устаревшие ИТ-системы. Их обслуживание сейчас крайне дорого. Но маловероятно, что они (правительство США) могут начать с чистого листа, с совершенно новой ИТ-системы, которая полностью безопасна. Необходим длительный этап для перехода от старых ИТ-систем к новым», – сказал Питер Фирстбрук.  

«Бизнес-модель» киберпреступников построена вокруг известной уязвимости, которая может охватить множество жертв – различных пользователей ПК, или одну финансовую организацию, из которых в результате будут похищены миллионы долларов, отметил Фирстбрук. Чтобы противостоять этой проблеме, правительство должно быть осведомлено о том, как работают хакеры, злоумышленники и похитители данных.

оригинал статьи: Tod Newcombe, govtech.com
Подписаться на новости Обсудить Заказать исследование на тему

Назад

Комментарии

Текст сообщения*