Информационная безопасность в 2017 — поводы для усиления защиты
В 2017 году компании могут столкнуться с новыми и неочевидными проблемами. Злоумышленники продолжают развивать навыки и объединяются в группы с серьезной иерархией, а в информационной среде возникают новые возможности для атак — теперь взломы и утечки все чаще происходят через мобильные устройства и интернет вещей. Аналитический отдел компании Falcongaze рассказывает, что угрожает организациям и пользователям в текущем году, а что смягчит возрастающий риск.
Интернет вещей как точка входа для преступников
Хакерские атаки на «умные устройства», которых все больше появляется на рынке, могут вызвать отказ электроники обслуживающих сетей и угрожать жизни людей. Стив Дурбин, директор международного органа по кибербезопасности Information Security Forum (ISF), связывает именно с интернетом вещей основные информационные риски в 2017 году.
Интернет вещей формирует будущую инфраструктуру общества и здорово помогает человеку в быту. Встроенные датчики в автомобиле предупреждают водителя о низком давлении в шинах, термостат автоматически обновляет температуру в доме и следит за изменением коммунальных тарифов. Однако, что удобно для пользователей — кошмар для корпоративной безопасности, ведь подключенные к интернету вещи доступны злоумышленникам. В октябре 2016 года хакеры взломали камеры и роутеры, владельцы которых не сменили установленные по умолчанию пароли, и с помощью зараженных LoT-устройств провели DDoS-атаку на серверы доменных имен крупного провайдера Dyn. В результате доступ к Twitter, Spotify, Paypal, Amazon и другим популярным сервисам был ограничен на несколько часов.
К несчастью, нам угрожают не только DDoS-атаки и кражи конфиденциальных данных. Преступники уже могут удаленно отключить кардиостимулятор или спровоцировать ДТП, поразить электросети, авиационную и железнодорожную электронику.
Взлом и шпионаж через мобильные устройства
Вторая лазейка для хакеров — смартфоны, которые используют сотрудники для доступа к корпоративной информации. Злоумышленники могут воспользоваться неэффективными стратегиями защиты для мобильных телефонов — и проникнуть в сеть компании. К тому же зачастую пользователи легкомысленно относятся к безопасности и без проблем отдают личные данные в обмен на доступ к приложениям и услугам связи.
Доклад Ponemon Institute указывает, что убытки для предприятий от утечек через смартфоны могут составлять десятки миллионов долларов. Согласно исследованию, 67% опрошенных организаций сообщили о случаях потери конфиденциальной информации при доступе в корпоративные сети с помощью мобильных устройств.
Используя атаки на телефоны, хакеры смогут шпионить за местонахождением пользователя, его перепиской, контактами, фото- и видеофайлами. Взлом мобильных экосистем — сложный, но прибыльный бизнес. Злоумышленники в основном сосредотачиваются на разработке вредоносных программ для Android с большей клиентской базой и более свободной, чем у iOS политикой размещения софта в магазине приложений. Однако устройства и инфраструктура Apple также подвергаются взлому, пусть и не так часто.
Терроризм, хакерские группы и спецслужбы
Экспертов по информационной безопасности волнует рост организованной киберпреступности. Хакеры переехали из гаражей в офисы, создают сложные иерархии и развивают сотрудничество с другими группировками, а средства защиты не успевают за технологическими возможностями атак.
Активное развитие IT-сферы не только дает новые возможности разработчикам ПО, но и позволяет хакерским группам совершенствовать кибероружие. Любые устройства и предметы, имеющие доступ к интернету, могут стать объектом атаки с целью хищения, диверсии, терактов и шантажа.
Прошлогодний скандал на американских выборах — пример того, к каким последствиям приводят взломы и потери частной информации. В 2017 году ожидается еще больший рост влияния таких утечек на общественное мнение с помощью компрометации политиков.
Машинное обучение для предотвращения атак
Машинное обучение — технология, которая дарит компьютерам когнитивные способности. Благодаря ей машины не используют детерминированные алгоритмы, а могут выполнять задачи по-разному. Это можно назвать прообразом искусственного интеллекта.
Продукты машинного обучения мы встречаем каждый день, но не всегда об этом подозреваем. Они здорово облегчают повседневные задачи: мобильные телефоны распознают голосовые команды, поисковые системы выдают лучшие запросы, почта отличает и отфильтровывает спам. Машинное обучение — ядро амбициозных проектов, которые преобразуют наш мир, таких как беспилотные транспортные средства и роботы-помощники.
Аналитик 451 Research Эрик Огрен утверждает, что машинное обучение, которое анализирует поведение пользователя, — крупнейшая тенденция в области безопасности в 2017 году. Оно дает шансы предотвратить ущерб от атак, которые были не замечены стандартными средствами обороны. Благодаря нему становится возможным сформировать статистический профиль нормальной активности пользователя, устройства или сайта и идентифицировать события, выходящие за обычные рамки. Поведенческая аналитика позволяет предотвратить нарушения безопасности и несанкционированный доступ к закрытым сведениям.
Ужесточение законодательства
Государственные структуры стараются не отставать от глобальных угроз в информационной сфере. Так, в марте 2017 года глава МИДа России выступил с предложением о создании конвенции по информационной безопасности. Документ будет регулировать правила поведения в киберпространстве и предложен на рассмотрение в ООН.
Директор ISF Стив Дурбин отмечает, что введение более жесткого законодательства о защите данных — тенденция во всем мире. В мае 2016 года уже вступил в силу новый Общий регламент по защите данных (General Data Protection Regulation), принятый Европейским парламентом по итогам почти трехлетних дискуссий. Применение этого документа не ограничивается территорией ЕС, а его положения будут иметь последствия и для стран СНГ.
Ожидается, что уже к маю 2018 года организации будут обязаны подавать сведения об имевших место утечках информации, а ответственные органы станут определять уровень штрафа, который должен налагаться при нарушении требований безопасности.
Уязвимости, которыми пользуются преступники, возникают не только в процессе разработки продуктов, но и при их некомпетентном использовании владельцами. Люди еще не осведомлены об информационных угрозах настолько, чтобы думать о безопасности своих подключенных к интернету устройств.
Однако незнание нас не оправдывает. Пользователи так же виноваты во взломах, как и производители. Нередко ради удобства доступа мы приносим в жертву приватность и ставим расхожие пароли. Люди подойдут с большей ответственностью к использованию мобильных телефонов, роутеров и камер, если будут проинформированы об опасностях легкомысленного отношения к правилам информационной безопасности.