Cisco: киберугрозы выходят из тени

ПредыдущаяСледующая
1174
Cisco Logo

Согласно результатам Ежегодного отчета Cisco по информационной безопасности (Cisco 2013 Annual Security Report, ASR) и глобального исследования Cisco Connected World Technology Report (CCWTR), информационная безопасность компаний становится уязвимой из-за того, что сотрудники стремятся к повсеместному использованию мобильных устройств, а граница между работой и личной жизнью все более размывается.

Исследование Cisco в области информационной безопасности развеяло популярный миф, согласно которому угрозы возникают главным образом тогда, когда пользователь занимается в сети не вполне приличными делами. Сегодня сетевые злоумышленники фокусируют внимание не столько на порнографических, фармацевтических и игровых сайтах, сколько на обычных сетевых ресурсах с массовой аудиторией, таких как популярные поисковые механизмы, розничные магазины и социальные сети. Более того, отчет Cisco показал, что вредоносный контент можно "подцепить" на сайтах интернет-магазинов в 21 раз чаще, а в поисковых механизмах - в 27 раз чаще, чем на сайтах, специально созданных хакерами. Так, вероятность загрузки вредоносного контента при просмотре онлайн-рекламы в 182 раза выше, чем на порнографических сайтах.

Информационная безопасность бизнеса попадает под угрозу во многом потому, что сотрудники предпочитают работать в привычной для себя манере, повсеместно используя одни и те же устройства и приемы – в офисе, дома, по дороге на работу и домой. Угрозы, создаваемые этой тенденцией, получившей название "консьюмеризация", усугубляются еще одним трендом, раскрытым в отчете Cisco Connected World Technology Report, где говорится о поведении сотрудников поколения «игрек». Большинство (91 процент) из них считают, что эпоха повышенного внимания к вопросам конфиденциальности личных данных безвозвратно ушла в прошлое. Треть поколения «игрек» вообще не задумывается о том, где и как хранится их персональная информация. Эти люди охотно сообщают личные данные, чтобы получить доступ в социальные сети. Более того, все больше специалистов из поколения «игрек» из разных стран предоставляют свои данные сайтам интернет-магазинов с большей готовностью, чем ИТ-отделам компании-работодателя, отвечающим за сохранность и защиту личных данных и устройств.

Окончив колледж и получив работу, представители поколения «игрек» испытывают на прочность корпоративную культуру и политику компании в области безопасности, требуя от работодателя свободы использования социальных сетей, личных устройств и методов мобильной работы. Предыдущие поколения никогда не выдвигали подобных требований. С утра, не вылезая из постели, большинство молодых людей поколения «игрек» заходят в социальные сети, работают с электронной почтой и текстовыми сообщениями (так поступают трое из четырех опрошенных во всех странах, где проводилось исследование). Почти половина респондентов выполняет похожие задачи за обеденным столом, треть - в ванной и одна пятая – за рулем автомобиля. Этот стиль жизни все шире распространяется в корпоративной среде, определяя будущее рабочей среды и новые параметры поиска талантливых сотрудников. К сожалению, исследование показало, что интернет-привычки нового поколения сотрудников создают серьезные угрозы безопасности, с которыми компании никогда раньше не сталкивались.

Основные выводы исследований

Вредоносные программы для ОС Android

  • В 2012 году число заражений вредоносными программами для операционной системы Android выросло на 2 577 процентов (ASR).
  • При этом доля мобильных вредоносных кодов составляет всего 0,5 процента от общего объема вредоносных кодов в Интернете (ASR).
  • Эти тенденции приобретают особое значение ввиду того, что для поколения «игрек» смартфоны стали самым популярным устройством, использующимся чаще, чем ноутбуки, персональные и планшетные компьютеры (CCWTR).

Распространение вредоносных интернет-кодов в разных странах

В 2012 году географический ландшафт интернет-угроз претерпел значительные изменения. В 2011 году Китай занимал второе место в списке стран, наиболее пораженных вредоносными кодами. В 2012 году Китай опустился на шестое место. Скандинавские страны (Дания и Швеция), наоборот, поднялись в этом списке на третью и четвертую позицию соответственно. Первую строчку в списке по-прежнему занимают Соединенные Штаты, где происходит 33 процента заражений вредоносными интернет-кодами (ASR).

  1. США - 33,14%
  2. Российская Федерация - 9,79%
  3. Дания - 9,55%
  4. Швеция - 9,27%
  5. Германия - 6,11%
  6. Китай - 5,65%
  7. Великобритания - 4,07%
  8. Турция - 2,63%
  9. Нидерланды - 2,27%
  10. Ирландия - 1,95%

Тенденции в области спама

  • За период с 2010 по 2011 год объем спама уменьшился на 18 процентов. При этом спамеры стали переходить на «стандартную рабочую неделю» (объем спама в выходные дни сократился на 25 процентов) (ASR).
  • В 2012 году большинство спам-сообщений передавалось в рабочие дни. Самым «активным» днем с точки зрения спама, стал вторник (ASR).
  • Главным мировым источником спама является Индия. В 2011 году США заняли в этом списке шестое место, а в 2012 году - второе. Третье, четвертое и пятое места заняли, соответственно, Корея, Китай и Вьетнам (ASR).
  • Главные цели спамеров, на сегодняшний день, - это реклама фармацевтических средств, таких как Виагра и Cialis, и наиболее фешенебельных марок наручных часов (Rolex и Omega) (ASR).

Защита личной информации

Для оценки влияния угроз информационной безопасности на бизнес, Cisco исследовала поведенческие шаблоны сотрудников поколения «игрек», стремящихся постоянно быть на связи и иметь мгновенный доступ к необходимым приложениям.

  • Хотя большинство опрошенных представителей поколения «игрек» (75 процентов) не доверяет веб-сайтам и не считает их надежными хранилищами личной информации, такой как номера кредитных карт и личные контактные данные, недоверие не накладывает никаких ограничений на действия этих пользователей. Они готовы идти и идут на риск, надеясь на "авось" и используя при этом рабочие устройства, подключенные к корпоративной сети, что создает большие проблемы для компаний-работодателей (CCWTR).
  • 57 процентов представителей поколения «игрек» не возражают против использования их личной информации розничными магазинами, социальными сетями и другими онлайновыми ресурсами, если это приносит какую-то выгоду или удобство (CCWTR).

Выполнение корпоративных ИТ-правил (политик)

  • Девять из десяти (90 процентов) опрошенных ИТ-специалистов указали, что в их компаниях имеются официальные правила использования на работе тех или иных устройств, однако лишь двое из пяти представителей поколения «игрек» знают об этих правилах (CCWTR).
  • Хуже того, четверо из пяти сотрудников из поколения «игрек», знающих о корпоративных правилах, не придерживаются этих правил в своей повседневной работе (CCWTR).
  • ИТ-специалисты знают, что многие сотрудники не выполняют правил, но не представляют себе масштаба бедствия. Более половины (52 процента) ИТ-специалистов в разных странах считают, что в общем и целом правила безопасности все-таки выполняются. При этом трое из четырех (71 процент) сотрудников из поколения «игрек» правил не выполняет (CCWTR).
  • Двое из троих (66 процентов) опрошенных из поколения «игрек» во всех странах заявили, что ИТ-специалисты не имеют права следить за их поведением в сети, даже если это поведение связано с использованием корпоративных устройств в корпоративных сетях (CCWTR).
  • Неприятие мониторинга сетевого поведения со стороны корпоративного ИТ-отдела оказалось намного выше, чем неприятие такого же мониторинга со стороны розничных магазинов. Другими словами, поколение «игрек» гораздо спокойнее относится к отслеживанию работы в сети со стороны совершенно незнакомых лиц (сотрудников розничных магазинов), чем со стороны ИТ-специалистов компании-работодателя, то есть тех, кто по долгу службы обязан защищать сотрудников и корпоративную информацию (CCWTR).

Всеобъемлющий Интернет и безопасность в будущем

В настоящее время самой актуальной тенденцией развития сетей во всем мире считается создание Всеобъемлющего Интернета (Internet of Everything). Чем больше людей, физических объектов и устройств подключается ко "всемирной паутине", тем больше данных передается по корпоративным и операторским сетям. В результате возникают новые зоны уязвимости, требующие более внимательного подхода к вопросам информационной безопасности.

  • Число сетевых соединений типа "машина-машина" (M2M) растет в геометрической прогрессии не по дням, а по часам. Оконечных устройств становится все больше, причем возрастает число не только привычных мобильных устройств, ноутбуков и настольных ПК. Возникают соединения типа "каждый с каждым", при которых любое устройство может подключиться к любому облаку или приложению по любой сети.
  • К 2020 году, когда к Интернету подключится около 50 млрд физических объектов, количество сетевых соединений вырастет до гигантской цифры в13 квадриллионов (а точнее, 13 311 666 640 184 600). Подключение каждого нового устройства будет увеличивать число сетевых соединений еще на 50 миллиардов.
  • Новые сетевые соединения будут генерировать огромные объемы мобильных данных, которые нужно будет оценивать и защищать в режиме реального времени. Мгновенная оценка данных поможет принимать коррективные действия до того, как хакер, взламывающий сеть, получит полный контроль над ней и сможет нанести непоправимый вред.
  • Для специалистов по сетевой безопасности это означает переход к защите любого контента и перенос внимания с оконечных устройств на сетевую периферию.

1 февраля 2013 Г.

08:35

Ctrl
ПредыдущаяСледующая

Все новости за сегодня

Китай намерен создать космический корабль с ядерным двигателем: Ядерные космические корабли могут стать реальностью47

PowerColor похвасталась изображениями видеокарты Radeon RX Vega 64 Red Devil: Radeon RX Vega 64 Red Devil получит 12-фазную подсистему питания3

Набор модулей памяти G.Skill Trident Z DDR4-4400 суммарным объемом 32 ГБ работает с задержками CL19-19-19-39: По словам производителя, это самый быстрый набор DDR4 такого объема6

Samsung продолжит использовать в смартфонах тепловые трубки: По крайней мере, в 2018 году24

Virgin Hyperloop One изучает возможность строительства в Индии сети маршрутов высокоскоростных поездов: О сроках реализации проекта пока данных нет11

Производитель извинился за задержку камер Sony a7R III: По словам Sony, ситуация должна разрешиться в начале декабря13

Toshiba утверждает, что не ведет переговоры с Asustek Computer о продаже производства ПК: По данным Nikkei, интерес к указанному бизнесу Toshiba также проявила компания Lenovo Group2

Sony тестирует устройство с SoC Snapdragon 845, которая получит восьмиядерный CPU с частотой 2,6 ГГц и GPU Adreno 550: Новый флагман Sony может получить SoC Snapdragon 84518

У смартфона OnePlus 5T не должно быть «желейного эффекта» на экране : Экран смартфона OnePlus 5T не будет «желейным» 9

AMD превосходит Nvidia в статистике Firefox : Подсчет с помощью браузера обеспечивает более представительный охват по сравнению с данными игровых платформ19

Ассортимент EK Water Blocks пополнил водоблок EK-FB ASRock X299 RGB Monoblock: Новый водоблок уже доступен для предварительного заказа по цене 120 евро5

Начались продажи корпусов SilverStone Redline RL07: Корпус SilverStone Redline RL07 рассчитан на платы типоразмера ATX3

Специалистам Holst Centre удалось создать действительно гибкую панель OLED: Сейчас разработчики передают технологию одному из партнеров13

Начались продажи миниатюрной камеры PogoCam, прикрепляемой к очкам: Камера PogoCam оценена в $14928

Планшеты Lenovo Tab 7 и Tab 7 Essential стоят $100 и $70 соответственно: Новинки уже доступны на официальном сайте производителя10

Процессорный охладитель Jonsbo PC-701 порадует любителей подсветки: Кулер Jonsbo PC-701 может отвести до 135 Вт мощности3

Анонсирован выпуск теста производительности VRMark Cyan Room: Тест VRMark Cyan Room позволит определять производительность в приложениях виртуальной реальности, использующих DirectX12

Грузовик Tesla Semi сможет разгоняться до 96 км/ч за 5 с, а его запас хода составит 800 км: В продажу новинка поступит в 2019 году78

В сети появились изображения еще не представленной беззеркальной камеры Fujifilm : Возможно, это модель X-A5

Экран iPhone X больше не зависает при снижении температуры: Размер обновления, которое предназначено исключительно для владельцев iPhone X, составляет около 33 МБ62

Представлен обновленный электромобиль Tesla Roadster, который разгоняется до 400 км/ч и имеет запас хода 1000 км: В продаже обновленный электромобиль Tesla Roadster поступит в 2020 году67

Самый популярный телефон Nokia сегодня отгружается партиями по 10 млн единиц в месяц: Несмотря на рост популярности смартфонов, мобильные телефоны продолжают пользоваться большим спросом16

Intel может стать единственным поставщиком модемов 5G для новых смартфонов iPhone: Apple сотрудничает с Intel, работая над модемом 5G для новых iPhone11

Две версии смартфона Maze Alpha X получат разные камеры: Цена двух вышеупомянутых версий составит 200 и 290 долларов1

Устройство TrickleStar USB Motion Sensor призвано уменьшить энергопотребление настольного ПК: USB Motion Sensor переводит компьютер в спящий режим в отсутствие пользователя22

Фитнес-трекер Spire, который крепится прямо на вещи, не нужно заряжать и можно стирать с вещами: Устройство предлагается за 49 долларов3

Смартфон iPhone X стал одним из лучших изобретений текущего года по версии журнала Time. А ещё в этом же списке есть спиннер: Журнал Time назвали iPhone X одним из лучших изобретений года57

Шлюз VIA ARTiGO A630 предназначен для IoT: Шлюз VIA ARTiGO A630 работает под управлением Android 5.0 или Linux Kernel 3.4.5

Аксессуар Fusion Lens позволит владельцам iPhone делать панорамные снимки: Первые покупатели Fusion Lens получат аксессуар за 44 доллара в феврале следующего года1

Опубликовано новое изображение смартфона Xiaomi Redmi Note 5: Цена новинки ожидается на уровне 150 долларов

Видеокарта Gigabyte GeForce GTX 1070 Ti WindForce 8G получила охладитель WindForce x2: Gigabyte выпустила ещё одну модель GeForce GTX 1070 Ti2

997
1318

iXBT TV

  • Заводские экзоскелеты, обновление Firefox, слишком умные наушники

  • Репортаж с конференции Supercomputing 2017 (SC17), день 3: стенд группы компаний РСК

  • Репортаж с конференции Supercomputing 2017 (SC17), день 2: стенд Intel

  • Репортаж с конференции Supercomputing 2017 (SC17), день 1: рейтинг Top500

  • Обзор кинотеатрального DLP-проектора LG PF1000U со встроенным ТВ-тюнером

  • Камера Panasonic G9, унитазный робот, игровой смартфон, кепка для водителей

  • Обзор портативной беспроводной колонки Sven PS-460

  • Обзор напольного пылесоса Tefal Silence Force 4A TW6477 с одноразовыми мешками для сбора мусора

  • Обзор сверхширокоугольного зум-объектива Canon EF 16-35mm f/2.8L III USM

  • Обзор изогнутого 34-дюймового IPS-монитора LG 34UC99 с соотношением сторон 21:9 и белым корпусом

  • Обзор робота-пылесоса Philips SmartPro Active (FC8822/01) с широкой насадкой TriActive XL

  • Обзор видеокамеры Canon XF405: съемка 4K-видео с высокой частотой кадров

1212

Календарь

февраль
Пн
Вт
Ср
Чт
Пт
Сб
Вс

Рекомендуем почитать