![]() |
![]() ![]() ![]() ![]() | ![]() |
![]() |
![]() ![]() ![]() |
![]() |
начало | ![]() |
![]() |
|
![]() |
![]() ![]()
|
![]() |
![]() |
Онлайновое издание в области безопасности бизнеса и охраны предприятия Chief Security Officer (csoonline.com) провело предновогодний опрос руководителей корпоративных служб безопасности и информационных технологий. Респонденты выделили следующие угрозы как наиболее характерные для 2013 года: Более изощренные DDoS атаки Отчетливо прослеживается тенденция все более хитроумных и мощных атак, нацеленных на нарушение работы сетей, вывод из строя компьютеров (distributed denial-of-service attacks). Если в 2012 году их скорость варьировалась между 3 и 4 гигабит в секунду, то в последние месяцы нередко скорость достигает 100 Гбит/с и выше. DDoS атаки превращаются в грозное кибероружие, которое все чаще используется для недобросовестной конкуренции. Тем, кто его применяет, совсем не обязательно ставить перед собой задачу украсть ваш продукт или информацию, что требует высоких технических навыков и умения. Гораздо проще и легче затруднить доставку вашего продукта клиентам, парализовав работу компьютеров. Фишинг Злоумышленникам удалось значительно повысить мастерство социального инжиниринга вкупе с приданием большей убедительности обманным сообщениям-ловушкам. Их успехи в компрометации компьютерных систем с целью овладеть персональными данными, информацией о кредитных картах и банковских счетах хорошо иллюстрируются на примере возросшего в 2013 году числа взломов персональных банковских счетов. Инсайдерство Многие организации по-прежнему традиционно сосредотачивают внимание на защите сетей от внешних угроз, игнорируя угрозы изнутри. Между тем, статистика 2013 года свидетельствует, что потери по вине собственного персонала, а также доверенных и допущенных в корпоративные сети сторон (поставщиков, партнеров) намного превышают ущерб от внешних кибератак. Слабо защищенные приложения Еще одна опасность, которая превалировала в 2013 году, и, скорее всего, будет доминировать в 2014 году, исходит от выпускаемых массово приложений для гаджетов и платформ, коды которых преодолеваются хакерами с легкостью. Уязвимости «встроенных систем» (Embedded Systems) Количество нетрадиционных девайсов, встроенных в компьютерные сети, например, IP камер, цифровых видео рекордеров, считывателей электронных пропусков и иных устройств, не являющихся компьютерами, но с IP адресами, растет лавинообразно. Соответственно увеличиваются риски и угрозы, связанные с их использованием. Эксперты подчеркивают, что ограничиваться защитой лишь традиционных компьютерных сетей – значит самообманываться относительно безопасности своих организаций. В современных условиях охрана предприятия должна полностью покрывать все, что так или иначе связано с корпоративными сетями, включая, конечно, и мобильные персональные носители информации, принадлежащие сотрудникам организации и используемые в служебных целях. Плохо защищенный биткон (электронная платёжная система) Электронные платежные системы превратились в становой хребет цифровой экономики. Но только сейчас обнаруживается их слабая защита против действий хакеров - от взлома хостинг сайтов и серверов до попыток дешифрования кодов. В 2013 году многие атаки на битконы увенчались успехом. К сожалению, отмечают эксперты, механизмы денежных трансферов и трансакций (сегодня это перекачка триллионов долларов ежедневно), страдают слабой защитой. Но, следовательно, тенденция увеличения числа атак на битконы, скорее всего, сохранится и в 2014 году.
|
![]() |
карта сайта![]() ![]() ![]() |
![]() |
![]() |
|
![]() ![]() |