- •Введение
- •Информационная безопасность
- •Основные понятия и анализ угроз информационной безопасности
- •Основные понятия информационной безопасности и защиты информации
- •Термины и определения общетехнических понятий
- •Общие понятия
- •Термины, относящиеся к видам защиты информации
- •Термины, относящиеся к способам защиты информации
- •Термины, относящиеся к замыслу защиты информации
- •Термины, относящиеся к объекту защиты информации
- •Термины, относящиеся к угрозам безопасности информации
- •Термины, относящиеся к технике защиты информации
- •Термины, относящиеся к способам оценки соответствия требованиям по защите информации
- •Термины, относящиеся к эффективности защиты информации
- •Угрозы информационной безопасности
- •Анализ и классификация угроз информационной безопасности
- •Вредоносные программы
- •Анализ угроз безопасности в компьютерных сетях
- •Атаки доступа
- •Атаки модификации
- •Атаки отказа в обслуживании
- •Комбинированные атаки
- •Угрозы безопасности и уязвимости в беспроводных сетях
- •Криминализация атак на информационные системы
- •Появление кибероружия для ведения кибервойн
- •Прогнозы киберугроз на 2017 год
- •Прогнозы киберугроз на 2016 год
- •Прогноз компании FireEye
- •Прогноз компании Fortinet
- •Увеличение числа атак с использованием связи между устройствами (m2m)
- •Специально созданные черви и вирусы, направленные на Интернет вещей
- •Нападения в облачных и виртуальных средах
- •Новые методы уклонения от обнаружения и новые способы уничтожения доказательств атаки
- •Вредоносное по, которое может обойти даже передовые технологии «песочницы» (Sandboxing)
- •Топ10 тенденций развития угроз на 2016 года
- •1. Увеличение количества 0-day уязвимостей
- •2. Ориентация атак на компании, содержащие самые большие клиентские базы
- •3. Фокус на платежные инструменты (PoS-терминалы, банкоматы, банковские карты)
- •4. Более сложные шпионские кампании
- •5. Новые каналы dDoS атак
- •6. Фокус на устройства Apple
- •7. IoT устройства
- •8. Аппаратные уязвимости одноплатных миникомпьютеров
- •9. Фокус на биометрические системы аутентификации
- •10. Фокус на бортовые системы управления (автомобили, самолеты)
- •Меры и средства обеспечения информационной безопасности
2. Ориентация атак на компании, содержащие самые большие клиентские базы
Традиционно хакерские атаки были направлены на самые «денежные» сегменты рынка: финансовый, энергетический, здравоохранение. Но последние месяцы уходящего года показали, что интерес для взлома представляют любые компании, содержащие крупные базы клиентов. Так, мы сообщали об утечке данных клиентов British Gas, о взломе крупнейшего бесплатного хостинга 000Webhost, сетей отелей Hilton и Starwood, производителя игрушек VTech. Совсем свежая информация – о масштабной утечке персональных данных фанов Hello Kitty. Каждый месяц характеризуется минимум одной миллионной утечкой конфиденциальных данных. На сегодняшний день невозможно спрогнозировать, кто станет следующей жертвой хакеров. Это привело к тому, что банкиры поставили киберугрозы на первое место и опасаются их больше, чем экономического кризиса, а заработок экспертов по информационной безопасности взлетел до небес, составляя для некоторых пятизначные суммы в день.
3. Фокус на платежные инструменты (PoS-терминалы, банкоматы, банковские карты)
Тема скимминга уже практически не появляется в новостных заголовках, как это было раньше. Сейчас хакеры пишут специальные вирусы под PoS-терминалы (упоминавшиеся выше взломы отелей Hilton и Starwood были осуществлены с помощью вирусов для PoS-терминалов), учатся обходить защиту банковских карт с помощью чипов и взламывают банкоматы программными методами. Ситуация усугубляется тем, что с января 2016 компания Microsoft прекращает поддержку встраиваемой версии Windows XP, которая используется во многих банкоматах. Отсутствие поддержки приведет в этом году к атакам на банкоматы с использованием новых уязвимостей, патчи от которых уже никто не выпустит. Злоумышленники проводят широкомасштабные кампании по инфицированию PoS терминалов по всему миру с целью массовой кражи данных о картах покупателей.
4. Более сложные шпионские кампании
Некоторые специалисты прогнозируют снижение количества APT-атак в 2016 году, вплоть до полного их отмирания как класса. Но ни промышленный, ни правительственный шпионаж никуда не денутся. Повышенная бдительность безопасников и правозащитников приведет только к тому, что такие атаки станут еще более сложными и замаскированными. Мы станем меньше встречать в новостях какой либо конкретики, но гораздо больше станет таких инцидентов, которые будут характеризоваться словами «детали устанавливаются», «проводится расследование», «предположительно», «источник атаки неизвестен» и т.п. И еще больше станет целенаправленных атак, которые никогда не попадут в прессу. Даже правительственный мониторинг станет менее «гласным». Еще недавно правозащитники радовались, что США сворачивают программу тотального мониторинга граждан. Но ответом властей стало принятие 19 декабря акта CISA (Cybersecurity Information Sharing Act), который ставит под угрозу безопасность персональных данных и потенциально ограничивает гражданские свободы в США. Незадолго до этого похожий акт принял и Евросоюз. В прессу будут попадать только те случаи, которые будут связаны с расследованием громких уголовных дел. Глобально же массовая слежка за гражданами приобретет более скрытный характер. А факты промышленного шпионажа и кражи интеллектуальной собственности и коммерческих секретов будут вскрываться, в основном, благодаря человеческому фактору либо демаскирующим ошибкам в шпионском ПО. В целом за 2015 год произошла утечка более 290 млн. записей с конфиденциальными данными. Какое количество атак осталось незадокументированным – неизвестно.
