- •Введение
- •Информационная безопасность
- •Основные понятия и анализ угроз информационной безопасности
- •Основные понятия информационной безопасности и защиты информации
- •Термины и определения общетехнических понятий
- •Общие понятия
- •Термины, относящиеся к видам защиты информации
- •Термины, относящиеся к способам защиты информации
- •Термины, относящиеся к замыслу защиты информации
- •Термины, относящиеся к объекту защиты информации
- •Термины, относящиеся к угрозам безопасности информации
- •Термины, относящиеся к технике защиты информации
- •Термины, относящиеся к способам оценки соответствия требованиям по защите информации
- •Термины, относящиеся к эффективности защиты информации
- •Угрозы информационной безопасности
- •Анализ и классификация угроз информационной безопасности
- •Вредоносные программы
- •Анализ угроз безопасности в компьютерных сетях
- •Атаки доступа
- •Атаки модификации
- •Атаки отказа в обслуживании
- •Комбинированные атаки
- •Угрозы безопасности и уязвимости в беспроводных сетях
- •Криминализация атак на информационные системы
- •Появление кибероружия для ведения кибервойн
- •Прогнозы киберугроз на 2017 год
- •Прогнозы киберугроз на 2016 год
- •Прогноз компании FireEye
- •Прогноз компании Fortinet
- •Увеличение числа атак с использованием связи между устройствами (m2m)
- •Специально созданные черви и вирусы, направленные на Интернет вещей
- •Нападения в облачных и виртуальных средах
- •Новые методы уклонения от обнаружения и новые способы уничтожения доказательств атаки
- •Вредоносное по, которое может обойти даже передовые технологии «песочницы» (Sandboxing)
- •Топ10 тенденций развития угроз на 2016 года
- •1. Увеличение количества 0-day уязвимостей
- •2. Ориентация атак на компании, содержащие самые большие клиентские базы
- •3. Фокус на платежные инструменты (PoS-терминалы, банкоматы, банковские карты)
- •4. Более сложные шпионские кампании
- •5. Новые каналы dDoS атак
- •6. Фокус на устройства Apple
- •7. IoT устройства
- •8. Аппаратные уязвимости одноплатных миникомпьютеров
- •9. Фокус на биометрические системы аутентификации
- •10. Фокус на бортовые системы управления (автомобили, самолеты)
- •Меры и средства обеспечения информационной безопасности
Специально созданные черви и вирусы, направленные на Интернет вещей
Разрушительный потенциал червей и вирусов заключается в возможности атаковать миллионы новых устройств, подключенных к сети. Диапазон новых целей для атак очень широк: от всё более популярных сегодня «умных часов», до подключенного к Интернету медицинского оборудования. Эксперты из FortiGuard и другие исследователи уже не раз демонстрировали, что достаточно небольшого количества кода, чтобы заразить такие устройства. Новые сетевые черви и вирусы смогут эффективно распространяться с устройства на устройство.
Нападения в облачных и виртуальных средах
Обнаруженная в этом году уязвимость VENOM, продемонстрировала способность вредоносных программ обойти гипервизор и получить доступ к хосту операционной системы в виртуальной среде. Растущая зависимость от виртуализации, а также от частных и гибридных облаков, делает эти атаки ещё более привлекательными с точки зрения киберпреступников. В то же время, мобильные устройства будут использоваться для удаленных атак на государственные и частные облака. Имея доступ к облаку, хакеры могут атаковать сети, подключенные к нему.
Новые методы уклонения от обнаружения и новые способы уничтожения доказательств атаки
В 2015 г. широко обсуждался червь под названием Rombertik — одна из первых крупных программ типа «Blastware», которой удалось широко распространиться по сети. В то время как червь «Blastware» запрограммирован на уничтожение или вывод из строя зараженной системы в момент его обнаружения, вредоносная программа «ghostware» предназначена для удаления следов нападения, в результате чего крайне сложно оценить количество украденных данных во время нападения.
Вредоносное по, которое может обойти даже передовые технологии «песочницы» (Sandboxing)
Многие организации начали использовать решения типа «песочница», чтобы выявить активность неизвестных и скрытых вредоносных программ. Тем не менее, существует вредоносное программное обеспечение, которому удаётся остаться незамеченным в течение всего времени наблюдения в песочнице. Обнаружение этих типов программ довольно проблематично и может негативно повлиять на механизмы идентификации опасностей, которые лежат в основе «песочницы».
Топ10 тенденций развития угроз на 2016 года
Тенденции представлены в порядке убывания опасности.
1. Увеличение количества 0-day уязвимостей
Хакерам нужны новые способы внедрения своих вредоносных программ на компьютеры пользователей. Разработчики ПО регулярно закрывают обнаруженные уязвимости, но хакеры оперативно находят и эксплуатируют новые дыры в безопасности популярных продуктов, которые используются как для массового заражения, так и для целевых постоянных атак повышенной сложности. Гонка хакеров и производителей ПО продолжается уже не первый год. Но количество уязвимостей нулевого дня растет особенно быстро в последнее время, поскольку этот рост стимулируется новыми проектами, такими как Zerodium, которые выплачивают высокие вознаграждения авторам новых эксплоитов. Этот фактор, а также тот факт, что эксплуатация уязвимостей нулевого дня может иметь самые широкие последствия – от создания ботнетов для рассылки спама и DDoS атак, до краж баз персональных и платежных данных клиентов крупных организаций – обусловил первое место данной тенденции в нашем рейтинге.
