Cisco: киберугрозы выходят из тени

1174
Cisco Logo

Согласно результатам Ежегодного отчета Cisco по информационной безопасности (Cisco 2013 Annual Security Report, ASR) и глобального исследования Cisco Connected World Technology Report (CCWTR), информационная безопасность компаний становится уязвимой из-за того, что сотрудники стремятся к повсеместному использованию мобильных устройств, а граница между работой и личной жизнью все более размывается.

Исследование Cisco в области информационной безопасности развеяло популярный миф, согласно которому угрозы возникают главным образом тогда, когда пользователь занимается в сети не вполне приличными делами. Сегодня сетевые злоумышленники фокусируют внимание не столько на порнографических, фармацевтических и игровых сайтах, сколько на обычных сетевых ресурсах с массовой аудиторией, таких как популярные поисковые механизмы, розничные магазины и социальные сети. Более того, отчет Cisco показал, что вредоносный контент можно "подцепить" на сайтах интернет-магазинов в 21 раз чаще, а в поисковых механизмах - в 27 раз чаще, чем на сайтах, специально созданных хакерами. Так, вероятность загрузки вредоносного контента при просмотре онлайн-рекламы в 182 раза выше, чем на порнографических сайтах.

Информационная безопасность бизнеса попадает под угрозу во многом потому, что сотрудники предпочитают работать в привычной для себя манере, повсеместно используя одни и те же устройства и приемы – в офисе, дома, по дороге на работу и домой. Угрозы, создаваемые этой тенденцией, получившей название "консьюмеризация", усугубляются еще одним трендом, раскрытым в отчете Cisco Connected World Technology Report, где говорится о поведении сотрудников поколения «игрек». Большинство (91 процент) из них считают, что эпоха повышенного внимания к вопросам конфиденциальности личных данных безвозвратно ушла в прошлое. Треть поколения «игрек» вообще не задумывается о том, где и как хранится их персональная информация. Эти люди охотно сообщают личные данные, чтобы получить доступ в социальные сети. Более того, все больше специалистов из поколения «игрек» из разных стран предоставляют свои данные сайтам интернет-магазинов с большей готовностью, чем ИТ-отделам компании-работодателя, отвечающим за сохранность и защиту личных данных и устройств.

Окончив колледж и получив работу, представители поколения «игрек» испытывают на прочность корпоративную культуру и политику компании в области безопасности, требуя от работодателя свободы использования социальных сетей, личных устройств и методов мобильной работы. Предыдущие поколения никогда не выдвигали подобных требований. С утра, не вылезая из постели, большинство молодых людей поколения «игрек» заходят в социальные сети, работают с электронной почтой и текстовыми сообщениями (так поступают трое из четырех опрошенных во всех странах, где проводилось исследование). Почти половина респондентов выполняет похожие задачи за обеденным столом, треть - в ванной и одна пятая – за рулем автомобиля. Этот стиль жизни все шире распространяется в корпоративной среде, определяя будущее рабочей среды и новые параметры поиска талантливых сотрудников. К сожалению, исследование показало, что интернет-привычки нового поколения сотрудников создают серьезные угрозы безопасности, с которыми компании никогда раньше не сталкивались.

Основные выводы исследований

Вредоносные программы для ОС Android

  • В 2012 году число заражений вредоносными программами для операционной системы Android выросло на 2 577 процентов (ASR).
  • При этом доля мобильных вредоносных кодов составляет всего 0,5 процента от общего объема вредоносных кодов в Интернете (ASR).
  • Эти тенденции приобретают особое значение ввиду того, что для поколения «игрек» смартфоны стали самым популярным устройством, использующимся чаще, чем ноутбуки, персональные и планшетные компьютеры (CCWTR).

Распространение вредоносных интернет-кодов в разных странах

В 2012 году географический ландшафт интернет-угроз претерпел значительные изменения. В 2011 году Китай занимал второе место в списке стран, наиболее пораженных вредоносными кодами. В 2012 году Китай опустился на шестое место. Скандинавские страны (Дания и Швеция), наоборот, поднялись в этом списке на третью и четвертую позицию соответственно. Первую строчку в списке по-прежнему занимают Соединенные Штаты, где происходит 33 процента заражений вредоносными интернет-кодами (ASR).

  1. США - 33,14%
  2. Российская Федерация - 9,79%
  3. Дания - 9,55%
  4. Швеция - 9,27%
  5. Германия - 6,11%
  6. Китай - 5,65%
  7. Великобритания - 4,07%
  8. Турция - 2,63%
  9. Нидерланды - 2,27%
  10. Ирландия - 1,95%

Тенденции в области спама

  • За период с 2010 по 2011 год объем спама уменьшился на 18 процентов. При этом спамеры стали переходить на «стандартную рабочую неделю» (объем спама в выходные дни сократился на 25 процентов) (ASR).
  • В 2012 году большинство спам-сообщений передавалось в рабочие дни. Самым «активным» днем с точки зрения спама, стал вторник (ASR).
  • Главным мировым источником спама является Индия. В 2011 году США заняли в этом списке шестое место, а в 2012 году - второе. Третье, четвертое и пятое места заняли, соответственно, Корея, Китай и Вьетнам (ASR).
  • Главные цели спамеров, на сегодняшний день, - это реклама фармацевтических средств, таких как Виагра и Cialis, и наиболее фешенебельных марок наручных часов (Rolex и Omega) (ASR).

Защита личной информации

Для оценки влияния угроз информационной безопасности на бизнес, Cisco исследовала поведенческие шаблоны сотрудников поколения «игрек», стремящихся постоянно быть на связи и иметь мгновенный доступ к необходимым приложениям.

  • Хотя большинство опрошенных представителей поколения «игрек» (75 процентов) не доверяет веб-сайтам и не считает их надежными хранилищами личной информации, такой как номера кредитных карт и личные контактные данные, недоверие не накладывает никаких ограничений на действия этих пользователей. Они готовы идти и идут на риск, надеясь на "авось" и используя при этом рабочие устройства, подключенные к корпоративной сети, что создает большие проблемы для компаний-работодателей (CCWTR).
  • 57 процентов представителей поколения «игрек» не возражают против использования их личной информации розничными магазинами, социальными сетями и другими онлайновыми ресурсами, если это приносит какую-то выгоду или удобство (CCWTR).

Выполнение корпоративных ИТ-правил (политик)

  • Девять из десяти (90 процентов) опрошенных ИТ-специалистов указали, что в их компаниях имеются официальные правила использования на работе тех или иных устройств, однако лишь двое из пяти представителей поколения «игрек» знают об этих правилах (CCWTR).
  • Хуже того, четверо из пяти сотрудников из поколения «игрек», знающих о корпоративных правилах, не придерживаются этих правил в своей повседневной работе (CCWTR).
  • ИТ-специалисты знают, что многие сотрудники не выполняют правил, но не представляют себе масштаба бедствия. Более половины (52 процента) ИТ-специалистов в разных странах считают, что в общем и целом правила безопасности все-таки выполняются. При этом трое из четырех (71 процент) сотрудников из поколения «игрек» правил не выполняет (CCWTR).
  • Двое из троих (66 процентов) опрошенных из поколения «игрек» во всех странах заявили, что ИТ-специалисты не имеют права следить за их поведением в сети, даже если это поведение связано с использованием корпоративных устройств в корпоративных сетях (CCWTR).
  • Неприятие мониторинга сетевого поведения со стороны корпоративного ИТ-отдела оказалось намного выше, чем неприятие такого же мониторинга со стороны розничных магазинов. Другими словами, поколение «игрек» гораздо спокойнее относится к отслеживанию работы в сети со стороны совершенно незнакомых лиц (сотрудников розничных магазинов), чем со стороны ИТ-специалистов компании-работодателя, то есть тех, кто по долгу службы обязан защищать сотрудников и корпоративную информацию (CCWTR).

Всеобъемлющий Интернет и безопасность в будущем

В настоящее время самой актуальной тенденцией развития сетей во всем мире считается создание Всеобъемлющего Интернета (Internet of Everything). Чем больше людей, физических объектов и устройств подключается ко "всемирной паутине", тем больше данных передается по корпоративным и операторским сетям. В результате возникают новые зоны уязвимости, требующие более внимательного подхода к вопросам информационной безопасности.

  • Число сетевых соединений типа "машина-машина" (M2M) растет в геометрической прогрессии не по дням, а по часам. Оконечных устройств становится все больше, причем возрастает число не только привычных мобильных устройств, ноутбуков и настольных ПК. Возникают соединения типа "каждый с каждым", при которых любое устройство может подключиться к любому облаку или приложению по любой сети.
  • К 2020 году, когда к Интернету подключится около 50 млрд физических объектов, количество сетевых соединений вырастет до гигантской цифры в13 квадриллионов (а точнее, 13 311 666 640 184 600). Подключение каждого нового устройства будет увеличивать число сетевых соединений еще на 50 миллиардов.
  • Новые сетевые соединения будут генерировать огромные объемы мобильных данных, которые нужно будет оценивать и защищать в режиме реального времени. Мгновенная оценка данных поможет принимать коррективные действия до того, как хакер, взламывающий сеть, получит полный контроль над ней и сможет нанести непоправимый вред.
  • Для специалистов по сетевой безопасности это означает переход к защите любого контента и перенос внимания с оконечных устройств на сетевую периферию.

1 февраля 2013

08:35

Ctrl
ПредыдущаяСледующая

Все новости за сегодня

ПК Dell Alienware Area 51 теперь можно купить с одним из трёх процессоров Intel Skylake-X: Dell обновила Alienware Area 51

Персональный помощник Samsung Bixby запущен в 200 странах мира, но пока понимает всего два языка: Пользователи Galaxy S8 и S8+ могут активировать Bixby нажатием соответствующей кнопки или командой Hi, Bixby2

PNY не увеличила видеокарте GeForce GTX 1060 XLR8 Gaming OC частоту памяти: PNY представила GeForce GTX 1060 XLR8 Gaming OC

Google готовится выпустить новый хромбук и уменьшенную версию домашнего помощника Home: Google выпустит новый Chromebook Pixel

Фронтальная 3D-камера iPhone 8 опередила конкурентов на два года: Все комплектующие фронтальной камеры Apple будут производиться TSMC21

Партнёр Lenovo опубликовал снимки и параметры смартфона Moto X4 до официального анонса: Moto X4 может в итоге не получить защиты от воды

Рекламный ролик смартфона Huawei Mate 10 сфокусирован на сдвоенной камере Leica: Цена Huawei Mate 10 составит около 1100 долларов3

Смартфон Sharp FS8008 является новой версией Sharp Aquos S2 с уменьшенным экраном: Основная камера получила два 12-мегапиксельных датчика изображения

Micromax Canvas Infinity — смартфон с дисплеем 18:9, ОС Android 7.1.2 и ценой в 155 долларов: Смартфон Micromax Canvas Infinity оснастили 3 ГБ ОЗУ

Huawei покажет свой процессор с системой ИИ 2 сентября: Данный процессор будет входить в состав SoC Kirin 9702

Samsung планирует снизить зависимость от Qualcomm уже в смартфоне Galaxy S9: Традиционно Samsung использует однокристальные системы Qualcomm примерно для половины своих флагманских смартфонов серии Galaxy S7

Экран смартфона Elephone S8 занимает 92,4% площади лицевой панели: Цена новинки составляет 280 долларов4

Опубликованы реальные фотографии смартфона Meizu M6 Note: Анонс новинки ожидается завтра

Появились изображения упаковок настольных процессоров Intel Core i5 и Core i7 восьмого поколения. Core i3 пока ждать не стоит: CPU Intel Core i5 и Core i7 восьмого поколения будут оснащены GPU UHD Graphics 63012

На передней панели корпуса Gigabyte Aorus AC300W разместилось шесть разъёмов : Gigabyte представила корпус Aorus AC300W с подсветкой 5

1318

iXBT TV

  • Обзор видеоускорителя AMD Radeon RX Vega 64

  • Обзор легкой, компактной и дешевой мясорубки Kitfort KT-2101 Carnivora

  • Обзор беззеркальной фотокамеры Fujifilm X-T20

  • Обзор кинотеатрального DLP-проектора BenQ W11000 с эмуляцией разрешения 4К

  • AMD Ryzen Threadripper 1920Х и 1950X — тестирование 12-ядерного и 16-ядерного процессоров

  • Обзор мини-ПК ECS Liva Z на базе процессора Apollo Lake

  • Самый лучший процессор, неудачи Microsoft, гибкие наушники Samsung

  • Обзор цветного МФУ Xerox VersaLink C405 для малых и средних офисов

  • Обзор умного чайника Redmond SkyKettle RK-G200S с подсветкой и нагревом воды до нужной температуры

  • Конфигурируем мини-ПК: изучаем влияние памяти и накопителя на быстродействие системы

  • 3D-карты AMD Radeon RX Vega, цены, спецификации, смартфон Meizu Pro 7

  • Обзор лазерного цветного МФУ Canon imageRunner Advance C3520i, младшего в новой линейке

1212

Календарь

февраль
Пн
Вт
Ср
Чт
Пт
Сб
Вс

Рекомендуем почитать