- •Введение
- •Информационная безопасность
- •Основные понятия и анализ угроз информационной безопасности
- •Основные понятия информационной безопасности и защиты информации
- •Термины и определения общетехнических понятий
- •Общие понятия
- •Термины, относящиеся к видам защиты информации
- •Термины, относящиеся к способам защиты информации
- •Термины, относящиеся к замыслу защиты информации
- •Термины, относящиеся к объекту защиты информации
- •Термины, относящиеся к угрозам безопасности информации
- •Термины, относящиеся к технике защиты информации
- •Термины, относящиеся к способам оценки соответствия требованиям по защите информации
- •Термины, относящиеся к эффективности защиты информации
- •Угрозы информационной безопасности
- •Анализ и классификация угроз информационной безопасности
- •Вредоносные программы
- •Анализ угроз безопасности в компьютерных сетях
- •Атаки доступа
- •Атаки модификации
- •Атаки отказа в обслуживании
- •Комбинированные атаки
- •Угрозы безопасности и уязвимости в беспроводных сетях
- •Криминализация атак на информационные системы
- •Появление кибероружия для ведения кибервойн
- •Прогнозы киберугроз на 2017 год
- •Прогнозы киберугроз на 2016 год
- •Прогноз компании FireEye
- •Прогноз компании Fortinet
- •Увеличение числа атак с использованием связи между устройствами (m2m)
- •Специально созданные черви и вирусы, направленные на Интернет вещей
- •Нападения в облачных и виртуальных средах
- •Новые методы уклонения от обнаружения и новые способы уничтожения доказательств атаки
- •Вредоносное по, которое может обойти даже передовые технологии «песочницы» (Sandboxing)
- •Топ10 тенденций развития угроз на 2016 года
- •1. Увеличение количества 0-day уязвимостей
- •2. Ориентация атак на компании, содержащие самые большие клиентские базы
- •3. Фокус на платежные инструменты (PoS-терминалы, банкоматы, банковские карты)
- •4. Более сложные шпионские кампании
- •5. Новые каналы dDoS атак
- •6. Фокус на устройства Apple
- •7. IoT устройства
- •8. Аппаратные уязвимости одноплатных миникомпьютеров
- •9. Фокус на биометрические системы аутентификации
- •10. Фокус на бортовые системы управления (автомобили, самолеты)
- •Меры и средства обеспечения информационной безопасности
5. Новые каналы dDoS атак
В 2015 году количество DDoS атак увеличилось на 180% по сравнению с прошлым годом, хотя их интенсивность уменьшилась. Такое впечатление, что хакеры готовятся к чему-то серьезному, пробуя свои возможности традиционно на корневых серверах имен. Судя по всему, возможности существуют нешуточные. В тренде – использование ботнетов из смартфонов, атаки с усилением и DDoS атаки через IoT устройства. Вспомним о том, что ежедневно появляются сообщения о серьезных уязвимостях платформы Android. Мобильные приложения, часто через троянские рекламные модули, активно распространяют зловредный код, в том числе и агентов ботнетов, через которые проводятся DDoS-атаки. И теперь представим, что сотни миллионов зомбированных устройств включились одновременно в масштабную DDoS атаку с отражением и усилением. Какой ресурс устоит? Вопрос риторический. Сеть Интернет может быть разрушена, если кто-то этого по-настоящему захочет.
6. Фокус на устройства Apple
Проблемы безопасности мобильных устройств таятся не только в платформе Android. Устройства Apple также не остаются в стороне. Особенно опасным здесь является тот факт, что пользователи Apple привыкли чувствовать себя в безопасности. Многие ли из них используют антивирус на своем макбуке, не говоря уже про айфон? Увы. Таких единицы. Между тем, количество угроз под iOS и Mac OS X стремительно растет. Так, появился первый в мире концепт программы-вымогателя под Mac OS X, был обнаружен бэкдор в тысячах приложений под iOS, официально опубликованных в App Store, немало уязвимостей найдено в iTunes и QuickTime. Но главное, при наличии достаточной финансовой мотивации, взломать можно все. А такую мотивацию дает, например, стартап Zerodium, который выплачивает до 500 тысяч долларов за удаленный джейлбрейк iOS. Он же организовал конкурс по взлому iOS с призовым фондом 1 млн. долларов, который быстро нашел своих обладателей. С учетом того, что пользователи Apple не привыкли своевременно обновлять свои программы, 2016 год принесет для них довольно много неприятных неожиданностей. А поскольку количество поклонников продуктов Apple стремительно растет, массовый взлом этой платформы будет иметь широкий общественный резонанс.
7. IoT устройства
«Персональные данные были похищены путем взлома чайника» - могли ли вы представить себе такой заголовок в новостях год назад? А как насчет взлома куклы Барби? Добро пожаловать в Интернет вещей. Самые неожиданные устройства оснащаются сегодня «умными» функциями и подключаются к Интернет. Как и все новое, эти функции мало протестированы и содержат много «дыр». Производители создают проприетарное ПО для прошивки устройств, которое не проверяется должным образом на безопасность. Зато сторонние эксперты с удовольствием берут на себя функции по тестированию защищенности этих устройств. Всего месяц назад было найдено более 9 тысяч уязвимостей в IoT устройствах. И это только начало.
8. Аппаратные уязвимости одноплатных миникомпьютеров
Все большую популярность приобретают одноплатные миникомпьютеры, основанные на ARM-процессорах, например, Raspberry Pi. Выпущенные в 2012 году, Raspberry Pi заслуженно завоевали популярность среди пользователей. Несмотря на то, что изначально они были ориентированы как дешевый вариант миникомпьютера для образовательных целей, они получили довольно широкое применение. Высокий спрос на эти устройства привел к тому, что 2015 году было выпущено две революционные модели – Raspberry Pi 2 с четырехядерным процессором частотой 900 МГц и 1 ГБ оперативной памяти по цене $35, а также Raspberry Pi Zero с ценой всего $5 (!). Raspberry Pi Zero были распроданы немедленно после выпуска, в связи с чем возник их дефицит и рост цены. Но высокая популярность закономерно имеет и обратный эффект. В 2015 году начала появляться информация об уязвимостях этой платформы. А учитывая тот факт, что еще годом ранее появилась информация о взломе технологии ARM TrustZone, в 2016 году стоит ожидать повышенного интереса хакеров к SoC (System on Chip) на базе ARM процессоров.
