15.12.2014 11:00
Новости.
Просмотров всего: 5988; сегодня: 1.

Угрозы в безопасности в 2015:киберпреступность, BYOD, облака,человеческий фактор

Угрозы в безопасности в 2015:киберпреступность, BYOD, облака,человеческий фактор

В сфере информационной безопасности 2014 был годом бесконечного потока кибер-угроз и утечки данных, влияющих на ритейлеров, банки, игровые сети, правительства и т.д.

Тренды BYOD, облачных приложений и систем хранения и удаленного доступа к рабочим местам продолжают расти, принося предприятиям всех форм и размеров больше рисков информационной безопасности, чем когда либо ранее. Эти риски возникают в результате как внутренних, так и внешних угроз, включая неумелое управление самими устройствами, внешнее манипулирование уязвимостями программного обеспечения и развертывание плохо протестированных, ненадежных бизнес-приложений.

По мнению участников форума по информационной безопасности (ISF), некоммерческой ассоциации, которая оценивает безопасность и вопросы управления рисками, для борьбы с угрозами кибербезопасности в 2015 году специалисты должны учитывать эти пять тенденций: киберпреступность, облака и угрозы от сторонних поставщиков услуг, правила защиты и регулирования информации, BYOx тенденции на рабочем месте и человеческий фактор.

Календарный год близится к завершению, но мы можем ожидать, что размер, тяжесть и сложность кибер-угроз будет продолжать расти, - говорит Steve Durbin, управляющий директор Форума по информационной безопасности (ISF), некоммерческой ассоциации, которая оценивает безопасность и вопросы управления рисками.

5 Тенденций Информационной Безопасности, которые будут доминировать в 2015:

1. Киберпреступность

Интернет становится все более привлекательным местом для преступников, активистов и террористов, нацеленных на то, чтобы делать деньги, стать известными, приводить к нарушению порядка, работоспособности корпораций и правительств через Интернет атаки.

В 2014 году мы увидели киберпреступников, демонстрирующих высокую степень сотрудничества между собой, высококвалифицированных и оснащенных очень современными инструментами 21-го века, способными разрушить системы 20-го века, что застало многие крупные организации врасплох.

Новым является даже не увеличение количества угроз безопасности, а увеличение их сложности и изощренности.

В 2015 организации должны быть готовы к непредсказуемому, чтобы таким образом иметь устойчивость и противостоять непредвиденным средствам влияния киберпреступников. Рост киберпреступности наряду с увеличением онлайн атак требует увеличения количества и качества защитных средств, выработки нормативных требований по защите информации в сочетании с усовершенствованиями в технологиях и дополнительных инвестиций в отделы безопасности, объединения усилий организаций и бизнеса по отражению информационных штормов, сводя к минимуму воздействие непредвиденных кибератак.

2. Защита и регулирование персональной и бизнес информации

Большинство правительств уже создали, либо находятся в процессе создания правил, которые налагают условия на гарантии и использование личной и бизнес информации (PII), со штрафами для организаций, которые недостаточно защищают эту информацию. В результате организации должны бережно относиться к приватности частной жизни и проблемам бизнес-рисков в целях снижения регулятивных санкций и потери клиентов из-за нарушений конфиденциальности.

Лоскутный характер регулирования во всем мире, вероятно, станет увеличивающимся бременем на организации в 2015 году.

Мы видим увеличение планов относительно регулирования вокруг сбора, хранения и использования информации наряду с серьезными штрафами за потерю данных и оповещениями о нарушениях. Ожидается, что это будет продолжаться и дальше развиваться в рамках нормативно-правового регулирования, в том числе юридического.

3. Угрозы от облачных приложений и сторонних поставщиков услуг

Системы поставок - жизненно важный компонент глобальных бизнес-операций каждой компании и основа сегодняшней мировой экономики, и руководители подразделений безопасности все более озабочены тем, насколько они открыты к многочисленным факторам риска. Ценная и уязвимая информация предприятий часто используется совместно с поставщиками и при этом теряется прямой контроль, что приводит к повышенному риску ее конфиденциальности, целостности или поставившей под угрозу доступности.

Даже безобидные на вид соединения могут быть векторами для атаки, например используя приложения веб-сервисов, через которые поставщик выставляет счета-фактуры.

В течение следующего года сторонние провайдеры будут продолжать находиться под давлением от целевых атак и вряд ли смогут обеспечить конфиденциальность данных, их целостность и/или доступность.

Организации всех размеров должны думать о последствиях действий поставщиков, облегчающих случайный, но вредный доступ к их интеллектуальной собственности, информации о клиентах и сотрудниках, коммерческих планах или переговорах. И эти взгляды не должны быть ограничены производством или партнерами-дистрибьюторами. IT безопасность должна охватить Ваших поставщиков профессиональных услуг, юристов и бухгалтеров, которые используют совместный доступ к Вашим самым ценным информационным активам. Специалисты по Информационной Безопасности должны работать в тесном контакте с лицами, ответственными за заключение контрактов на сервисы, распространяя свою деятельность на все предприятие.

4. BYOx тенденции на рабочем месте

Тенденция BYO ( Принесения своего собственного) распространяется на всех предприятиях, хотят они этого или нет, и лишь в немногих организациях сложились хорошие руководящие принципы, чтобы справиться с этим.

Тенденция принесения сотрудниками на рабочие места собственных мобильных устройств, приложений и облачных систем хранения продолжается, принося предприятиям всех размеров новые риски информационной безопасности на большем уровне, чем когда либо прежде.

Эти риски возникают в результате как внутренних, так и внешних угроз, включая неумелое использование самих устройств, внешние манипулирования уязвимостями программного обеспечения и развертывание плохо протестированных ненадежных бизнес-приложений.

Если Вы считаете, что риски BYO слишком высоки для Вашей организации, Вы должны, по крайней мере, убедиться что Вы идете в ногу с разработками безопасности. Если Вы решаете, что риски приемлемы, удостоверьтесь, что Вы установили хорошо структурированную программу BYOx.

В реальности, ожидайте, что Ваши пользователи найдут способ использовать свои собственные устройства для работы, даже если у вас есть политика против BYOx.

Это немного похоже на попытку сдержать волну. Вы можете немного остановить ее, но она найдет способ обойти преграды. Просто мощность пользователей слишком велика.

5. Человеческий фактор

То, что является самым большим активом любой организации и наиболее уязвимой целью мошенников: - Люди.

За последние несколько десятилетий организации потратили миллионы, если не миллиарды долларов на осведомительную деятельность по обеспечению нформационной безопасности. Смысл этого подхода в том, чтобы самый большой актив - люди - изменили свое поведение, зная свои обязанности по безопасности предприятий и тем самым уменьшая риски. Но такой подход был и будет по-прежнему убыточным. Вместо этого организациям надо внедрять позитивный поведенческий фактор в сфере безопасности бизнес-процессов, превращая сотрудников из фактора риска в первую линию обороны безопасности организации.

Вместо того, чтобы просто заставить людей быть осведомлеными о своих обязанностях в сфере информационной безопасности, и как они должны реагировать, организациям всех размеров необходимо построить позитивные модели поведения защиты информации, которые приведут к тому, что поведение «остановиться и подумать» становится привычкой и частью культуры информационной безопасности.

Многие организации признают людей как их самый большой актив, но многие до сих пор не в состоянии признать необходимость обеспечения человеческого фактора в сфере информационной безопасности. По сути, люди должны стать самым сильным защитником организации.

Из наших публикаций по теме на сайте Инсотел и в Интернете:

* Huawei напечатала первый в отрасли список требований к кибербезопасности для выбора поставщиков ICT

* Исследование ФОМ и Schneider Electric: почти 40% россиян сталкиваются с перебоями электроснабжения

* Новые Решения Dell обеспечат защиту данных предприятий и конечных пользователей

* Новое поколение экономически эффективных систем хранения HP для решения современных проблем SMB

http://www.insotel.ru/article.php?id=547

* Новый гигабитный граничный коммутатор ZyXEL MGS3520-28 уровня L2+ с высокой степенью защиты

* OC ZLD 4.10 расширит функционал новых межсетевых экранов ZyWALL 110,310 1100 и усилит защиту сетей

Инсотел:

Vkontakte: http://www.vk.com/insotel_ru

Facebook (Запрещенная в РФ организация): http://www.facebook (Запрещенная в РФ организация).com/insotel.ru

Twitter: http://www.twitter.com/insotel_ru


Угрозы в безопасности в 2015:киберпреступность, BYOD, облака,человеческий фактор


Ньюсмейкер: Инсотел — 1091 публикация
Поделиться:

Интересно:

В Петербурге завершились съемки фильма «Блокадный Трезорка»
18.04.2024 18:13 Новости
В Петербурге завершились съемки фильма «Блокадный Трезорка»
Киностудия «Ленфильм» завершила съемки нового короткометражного фильма – «Блокадный Трезорка». Картина создается по мотивам одноименного рассказа петербургского писателя Александра Смирнова при поддержке Комитета по культуре Санкт-Петербурга. В годы блокады Ленинграда произошло немало удивительных...
Исторические памятники в московских парках
18.04.2024 09:02 Новости
Исторические памятники в московских парках
Столичные парки не просто места для прогулок и досуга: многие из них хранят память о царях, графах, меценатах и советских воинах.  Деревянный домик Петра I, «Грот», украшенный ракушками со всего мира, и березы партизан — столичные парки представляют собой своего...
Завтра стартует субботник по благоустройству воинских захоронений
17.04.2024 18:08 Новости
Завтра стартует субботник по благоустройству воинских захоронений
18 апреля стартует всероссийский субботник по благоустройству памятных мест и воинских захоронений. Волонтеры приведут в порядок памятные места, посвященные защитникам Отечества, мирным гражданам, погибшим от рук нацистов в годы войны. Традиционно накануне Дня Победы «Единая Россия» и...
Как не попасть в сети кибермошенников
17.04.2024 16:24 Интервью, мнения
Как не попасть в сети кибермошенников
О профессиональной работе Следственного Комитета РФ по раскрытию сложных, тщательно замаскированных киберпреступлений рассказывается в очерке Александра Звягинцева, Заслуженного юриста РФ, Заслуженного работника прокуратуры РФ, секретаря Союза писателей РФ, заместителя директора Института...
Куда уехать от сезонной аллергии рассказали туроператоры
17.04.2024 10:36 Аналитика
Куда уехать от сезонной аллергии рассказали туроператоры
Для одних людей май-июнь – прекрасное время цветения, для аллергиков же – страшный сон. Куда можно уехать в путешествие, чтобы переждать сезонное явление, рассказали туроператоры. Эксперты назвали и санатории, в которых есть программы для лечения аллергических заболеваний...