`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

IDC IT Security Day 2013: кибератаки становятся высокоточными

+11
голос

Чем выше уровень развития ИТ, тем шире они используется в бизнесе, производстве, науке и технике, медицине, наконец, в повседневной жизни. И тем большие возможности они предоставляют киберпреступникам. Конференция, организованная аналитической компанией IDC и посвященная современным проблемам защиты информации состоялась в киевском «Президент отеле».

IDC IT Security Day 2013: кибератаки становятся высокоточными
Владимир Поздняков открывает конференцию

Ее открыл региональный менеджер «IDC Украина» Владимир Поздняков. В своей краткой вступительной речи он обратил внимание участников на ряд опасных тенденций, проявляющихся в сфере информационной безопасности, в частности, сама киберпреступность коммерциализируется и приобретает все атрибуты зрелого бизнеса, а атаки становятся целенаправленными.

Более подробно о тенденциях на рынке, новых угрозах и новых решениях рассказал ведущий аналитик рынков ПО из «IDC Россия» Виктор Цыганков. С одной стороны, отметил докладчик, рынок активно принимает новые технологии, степень информатизации бизнес-процессов повышается, и ИТ становятся неотъемлемым активом, с другой — растет количество и диверсификация угроз и ИТ-рисков для предприятий. Увеличивается разрыв между количеством угроз и предлагаемыми средствами защиты. Повышение сложности контроля сетевого периметра вызывает рост мирового рынка корпоративной защиты конечных точек. По оценкам IDC, его объем к 2016 г. достигнет 11,6 млрд. долл. Поставщики решений в этой области постоянно усовершенствуют предлагаемые продукты — они становятся быстрее и эффективнее, проще в использовании, опираются на такие новые технологии, как репутационные сервисы, сканирование в облаке, белые списки. В то же время растет использование компьютерных вирусов в качестве оружия, вредоносный код становится высокоизбирательным.

Сегодня ИТ-рынок развивается под действием четырех главных сил: облачных технологий, феномена «больших данных», мобильных вычислений и социальных сетей. Так, рынок облачных вычислений растет на 100% в год, объем неструктурированных данных превысил объем структурированных, а количество интеллектуальных мобильных устройств уже больше, чем ПК. Однако облачные технологии обострили проблемы безопасности и неприкосновенности данных. Использование персональных мобильных устройств для работы не только порождает проблемы защиты данных от атак, но и их утери. Так, согласно опросу более 300 американских предприятий, проведенному недавно Intel, было утеряно 86 тыс. ноутбуков с корпоративными данными, что привело к финансовым потерям около 2,1 млрд. долл.

В этой ситуации особое значение приобретает внедрение базовой технологии защиты данных, повышение осведомленности пользователей, шифрование данных и внедрение DLP-систем. Необходимо также обратить внимание на внутренние угрозы, в том числе и неумышленную утечку информации.

IDC IT Security Day 2013: кибератаки становятся высокоточными
Виктор Цыганков: «С повышением степени информатизации бизнес-процессов растет количество и диверсификация угроз и ИТ-рисков для предприятий»

Из рыночных тенденций в области ИБ докладчик отметил быстрый рост предложений DLP-систем, продуктов для шифрования данных и сообщений для конечных точек.

В крупных компаниях, насчитывающих тысячи и десятки тысяч сотрудников и приложений, возникает проблема управления учетными записями и правами доступа. В случае больших ИС на предоставление новому пользователю необходимых прав может уйти неделя или больше. Возможности автоматизации процессов управления учетными записями и предоставления прав доступа к приложениям на базе продуктов Oracle представила старший консультант по предпродажам компании Наталья Кусова.

Из ряда имеющихся у Oracle продуктов она более подробно остановилась на пакете Identity Governance, в который входят Identity Manager, Identity Analytics и Privileged Account Manager. Эти продукты отвечают за асинхронный доступ, другими словами, за доступ по событию. Они не запрещают доступ пользователю онлайн. Для этого служит Access Management. Этот продукт позволяет выполнить аутентификацию и авторизацию пользователей.

Ключевым компонентом Identity Governance является Identity Manager. Он отвечает за цикл жизни пользователя в ИС корпорации, администрирование пользователей и ролей, делегированное администрирование. Автоматизация доступа осуществляется с помощью набора коннекторов. Управление правами происходит на основе политик, а их отзыв осуществляется автоматически. Важной функцией продукта является возможность проведения аудита и предоставление отчетности. Из новых особенностей OIM Н. Кусова отметила улучшенный пользовательский интерфейс с возможностями персональной настройки без использования интегрированной среды разработки, упрощение процедуры подачи заявок на доступ.

IDC IT Security Day 2013: кибератаки становятся высокоточными
Наталья Кусова: «В крупных компаниях, насчитывающих десятки тысяч сотрудников и приложений, возникает проблема управления учетными записями и правами доступа»

Управление жизненным циклом ролей выполняется с помощью Identity Analytics. Модуль позволяет автоматически консолидировать роли, формировать рекомендации по их созданию, проводить согласование и изменение ролей и политик, ассоциированных с ролью.

Что касается Privileged Account Manager, то этот продукт отвечает за управление административными учетными записями, которые, как известно, являются «ключевыми» точками входа для мошенников.

Хотя целевые атаки встречаются реже других, но они наносят максимальный вред выбранному объекту. О технологии их разоблачения на примере Red October рассказал руководитель отдела технологического позиционирования Лаборатории Касперского Владимир Заполянский. Однако вначале он привел ряд интересный цифр. Так, если еще в октябре прошлого года Лаборатория фиксировала 125 тыс. новых угроз ежедневно, то уже к настоящему времени это число увеличилось до 200 тыс. В частности, в Украине каждый второй пользователь регулярно подвергается веб-атаке, а атакам через USB-устройства — каждый четвертый.

Наиболее распространенным способом проникновения вредоносного ПО на компьютеры является использование уязвимостей приложений. Популярными программами для взлома в Украине являются Adobe, Java-приложения и Winamp.

IDC IT Security Day 2013: кибератаки становятся высокоточными
Владимир Заполянский: «Наиболее распространенным способом проникновения вредоносного ПО на компьютеры является использование уязвимостей приложений»

Характеризуя Red October, выступающий отметил, что это целевая атака, точнее, операция кибершпионажа против государственных и дипломатических структур, НИИ, военно-промышленных объектов. Этой атаке подверглись цели в 20 странах. Так, в России количество жертв достигло 35, а в Украине — 6. По данным Лаборатории, Red October активно применяется уже пять лет. Трудность его обнаружения объясняется, в частности, небольшим числом атак — всего на 80–85 объектов в мире.

Интересна методика проводимых атак. Сначала злоумышленники изучают жертвы. Каждой из них присваивается определенный идентификационный номер. На основе круга общения, сферы ответственности и списка контактов жертве высылается электронное письмо, содержащее документ в формате MS Word или Excel. При открытии документа эксплойт проникает в компьютер жертвы. Для этих целей применялись всего четыре эксплойта. Интересно, что эксплойты были известны ранее — их использовали китайцы при атаке на Тибет. Другая часть кода, судя по специфическим словам и ошибкам, была написана явно русскоговорящими программистами. Характерно, что основными странами, подвергающимися атаке Red October, являются Россия и республики бывшего СССР.

О Red October узнали в октябре 2012 г., и сегодня Лаборатория Касперского с помощью эвристических методов определяет все четыре эксплойта Red October. Однако, что было до октября? На самом деле Лаборатория блокировала наиболее вредоносные файлы, но они носили не связанные друг с другом имена. Определив, что это единая атака, все коды были объединены под именем Sputnik. То же произошло и с эксплойтами. Детектирование происходило с помощью Proactive Defense Module (PDM).

Если говорить о комплексном подходе к защите информации, то, по словам В. Заполянского, не существует «серебряной пули» на все случаи. Защита должна быть многоуровневой, где каждый уровень является наиболее эффективным против атак определенного типа.

IDC IT Security Day 2013: кибератаки становятся высокоточными
Дмитрий Воронков: «Для защиты данных необходимо использовать весь арсенал имеющихся средств, а не ограничиваться двумя-тремя продуктами»

Об основных угрозах, имевших место в 2012 г., и как их избежать в 2013 г. рассказал консультант по безопасности Дмитрий Воронков из Check Point. Исследование, выполненное компанией, базировалось на таких источниках, как 3D Reports (на основе данных шлюзов безопасности), Threat Cloud и Sensornet. В него были включены 888 компаний, 1494 шлюза, были проведены 120 тыс. часов мониторинга, обработано 112 млн. событий. Основными географическими зонами были EMEA и Америка.

Обнаруженные проблемы были разделены на три основных класса: вредоносное ПО, использование небезопасных сервисов и утечка данных. У 63% компаний были найдены инфицированные компьютеры и участники бот-сетей, а у 53% организаций наблюдалось скачивание вредоносного ПО в режиме реального времени. Из потенциально опасных сервисов докладчик отметил социальные сети, использование сетей P2P (61% организаций), анонимайзеров (47%) и файлообменников (80%). От утечки данных, преднамеренной или нет, пострадали 54% компаний. Наибольшую часть составляли информация о кредитных картах, исходные коды и защищенные паролем файлы.

Что же предлагает в такой ситуации компания Check Point? Ответ, казалось бы, прост и даже очевиден — для защиты данных необходимо использовать весь арсенал имеющихся средств, а не ограничиваться двумя—тремя продуктами, к примеру, брандмауэром, антивирусом и IPS. Другими словами, нужна комплексная система защиты и мониторинга.

Большинство компаний, если говорить о безопасности, прежде всего думают о защите от угроз по своему периметру. Однако сегодня, согласно данным NIST, 92% всех уязвимостей содержатся в ПО. О подходе НР к уничтожению угроз безопасности в ПО рассказал менеджер по продажам в регионе Центральной и Восточной Европы Гюннер Винкенвердер (Gunner Winkenwerder).

IDC IT Security Day 2013: кибератаки становятся высокоточными
Гюннер Винкенвердер: «От 70% до 90% атак происходит через уязвимости приложений, тем не менее, большинство компаний не обращают на это должного внимания, сосредоточив до 90% средств на защите периметра»

Прежде всего, он отметил, что несмотря на всеобщую осведомленность о существовании киберпреступности, кибератаки происходят все чаще, причиняя существенные финансовые потери. Исследования, выполненные компанией Ponemon, показали, что количество успешных атак в неделю увеличилось почти вдвое за последние три года, финансовый урон возрос на 40%, а время для устранения последствий взлома — с 14 дней до 24 дней. При этом от 70% до 90% атак происходит через уязвимости приложений. Тем не менее, большинство компаний не обращают на это должного внимания, сосредоточив до 90% средств на защите периметра.

НР полагает, что принимать меры безопасности необходимо на ранней стадии разработки программ, по сути, на этапе написания исходного кода, поскольку 85% дефектов вносятся именно на этом этапе. С технической точки зрения есть ряд зрелых компонентов для обеспечения ИБ. Прежде всего, это статические анализаторы, динамическая оценка методом «черного ящика», оценка и корректировка в режиме эксплуатации приложения.

На сегодня НР провела свыше 1500 исследований с целью обнаружения уязвимостей в ПО, позволяющих использовать эксплойты. Компания разбила уязвимости на 526 категорий, охватив 21 язык программирования. Как это все работает? Для этого HP предлагает использовать Fortify Source Code Analyzer (SCA). С его помощью исходные коды программы, которые могут быть написаны на нескольких языках, транслируются в промежуточный код Fortify, а затем уже выполняется глобальный анализ. Его результаты сопоставляются с базой уязвимостей, и в случае нахождения таковой выполняется прописанный сценарий ее устранения. Разработчикам предоставляются участки кода, в которых найдена уязвимость, и подробные рекомендации по их исправлению.

Суммируя сказанное, Гюннер Винкенвердер отметил, что вопросы безопасности должны подниматься еще на этапе разработки ПО. Пакет HP Fortify Software Security Assurance использует семантический подход для удаления рисков безопасности в ПО и соответствует государственным и индустриальным требованиям. Для тех заказчиков, которые хотели бы оценить эффективность пакета, НР предоставляет возможность проведения дистанционной проверки прикладного ПО, правда, пока только для Java.

IDC IT Security Day 2013: кибератаки становятся высокоточными
Алексей Дудников: «Возможности осуществлять электронный поиск сосредоточены в таких продуктах Symantec, как Enterprise Vault, Discovery Accelerator, Clearwell eDiscovery Platform и DLP»

Для знакомства участников с разработками Symantec менеджер по развитию бизнеса направления ИБ Алексей Дудников выбрал платформу компании для электронного поиска (eDiscovery). Последний рассматривается как следующий шаг развития систем поиска данных в электронном виде, в том числе и в режиме реального времени, дающий возможность обрабатывать огромные объемы и выполнять анализ результатов.

eDiscovery опирается на базовую модель поиска, выемки и представления в суд или в контролирующие органы электронной информации (EDRM). Она включает такие фазы, как идентификация, сохранение, сбор, обработка и анализ, обзор и предъявление. Движущей силой развития технологий eDiscovery является растущий рынок архивирования. По оценке IDC, к 2015 г. его объем достигнет 2,6 млрд. долл. Соответственно, растут и расходы на поиск, которые, по оценкам, превысят к 2014 г. 8 млрд. долл.

В целом, вырисовываются три основных проблемы: (1) рост данных, источников и мест хранения; (2) рост затрат на идентификацию, сбор и хранение и (3) увеличение затрат на новые приложения для управления данными, резервирования и обеспечения SLA.

Решение проблем лежит в том, чтобы хранить только ключевую информацию, а не все, что есть; знать, что и где хранится; искать только то, что необходимо. И делать это независимо от того, хранятся ли данные резидентно или в облаке. Возможности осуществлять eDiscovery сосредоточены в таких продуктах Symantec, как Enterprise Vault, Discovery Accelerator, Clearwell eDiscovery Platform и DLP.

IDC IT Security Day 2013: кибератаки становятся высокоточными
Дмитрий Сирош: «Canon поставила на рынок продукты, предназначенные как для SMB, так и для крупных компаний, которые решают ряд проблем безопасности документооборота»

В заключение в качестве примера использования технологий Symantec для архивирования и электронного поиска докладчик привел непосредственный опыт компании. За семь лет они сберегли около 13 млн. долл.

В защите нуждаются не только данные, передающиеся по сетям или хранящиеся в компьютерных системах, но и их твердые копии. Ряд инновационных решений Canon для безопасности в сфере документооборота представил менеджер по работе с партнерами Дмитрий Сирош.

В начале текущего года компания полностью обновила свою линейку офисных копировальных и печатных аппаратов, сделав в них несколько ключевых изменений. Они вызваны необходимостью управлять потоком печатаемых, сканируемых и отправляемых по факсу документов. По данным Canon, 2/3 организаций имеют дело с конфиденциальными документами или закрытой информацией, однако 78% сотрудников часто печатают такие документы на принтерах, к которым есть доступ у других. Canon поставила на рынок продукты, которые решают ряд проблем безопасности документооборота, предназначенные как для SMB, так и для крупных компаний. Далее докладчик привел краткие характеристики продуктов.

Модуль Universal Login Manager обеспечивает контроль доступа, персонализацию и учет использования и рассчитан на 1–5 устройств. Программа предназначена для копировальных аппаратов и не требует сервера. Контроль доступа осуществляется с помощью PIN-кода и/или бесконтактной карты. Не требует дополнительных инвестиций в аппаратное или программное обеспечение.

IDC IT Security Day 2013: кибератаки становятся высокоточными
Павел Кудрин: «Развитию рынка IdM-систем будут способствовать увеличение доли ритейла и начало внедрений на производстве, рост заинтересованности среднего бизнеса и смещение IdM в разряд обязательных решений в ИТ-инфраструктуре»

Uniflow for SMB поддерживает до 10 устройств Canon и имеет дополнительную функцию детализированного учета печати. Контроль документооборота выполняется на сервере.

Uniflow Output Manager предназначен для крупных организаций и может работать с устройствами сторонних производителей. Это комплексное решение для управления функциями печати предоставляет полный аудит работы устройств и защищенный режим работы с информацией. В стек функций добавляются маршрутизация и автоматическое распределение заданий. При печати на документы могут наноситься коды или знаки, запрещающие сканирование, отправление по факсу или электронной почте. Функция безопасной печати предотвращает вывод документа на принтере до введения на нем пароля.

Текущая ситуация и перспективы развития рынка IdM-систем была представлена в докладе менеджера проектов «Инфосистемы Джет» Павла Кудрина. По ходу дела он отметил, что доля Oracle внедренных в СНГ IdM-систем составляет 65%, при этом 36% от всех внедрений подобных систем выполнила компания «Инфосистемы Джет». В тройку лидеров по количеству установленных продуктов за период 2007–2012 гг. входят банки (34%), операторы связи и госкомпании (по 16%).

Основной стимул для инсталляции IdM в банковской сфере — необходимость контролировать все и всегда. Длительность внедрения составляет от 4 до 12 месяцев, а препятствием обычно служит трудно реализуемые пути согласования полномочий. В числе получаемых преимуществ — контроль за доступом из единой точки, сокращение сроков предоставления/отзыва доступа.

IDC IT Security Day 2013: кибератаки становятся высокоточными
Николай Здобнов: «Решения InfoWatch обеспечивают защиту конфиденциальной информации, управление репутацией и мониторинг успешности деятельности, осуществляет контроль корпоративного информационного фона»

Потребности в данной системе в телекоммуникационной отрасли обусловлены желанием навести порядок в учетных записях и полномочиях, консолидировать данные по правам в одной точке, повысить скорость предоставления прав. Длительность внедрения в среднем от 9 до 16 месяцев. Тормозящие факторы — большое количество систем и процессов и увлечение автоматизацией. Результатом является увеличение стоимости на рынке ценных бумаг, единая точка управления и унификация процессов предоставления прав.

Наибольшие трудности возникают в госорганах: требования постоянно меняются и становятся понятными только после внедрения системы; разный уровень развития ИТ в подразделениях, филиалах и регионах; желание использовать IdM не по назначению. Длительность внедрения — от одного до трех лет. Итогом является организация и развитие процессов.

Что касается развития рынка IdM-систем, то этому будут способствовать увеличение доли ритейла и начало внедрений на производстве, рост заинтересованности среднего бизнеса и смещение IdM в разряд обязательных решений в ИТ-инфраструктуре.

Для успеха в бизнесе необходимо и владеть информацией, и защищать ее. Эти вопросы были подняты в выступлении руководителя отдела корпоративных продаж InfoWatch Николая Здобнова. Продукты компании предназначены для автоматизации определенных процессов в сфере владения и защиты данных.

Всякий инструмент вместе с пользой несет в себе и опасность. Информация не является исключением. Угрозы ее злонамеренного использования могут быть как внутренние, так и внешние.

Решения InfoWatch обеспечивают защиту конфиденциальной информации, управление репутацией, контроль реализации кампаний, мониторинг успешности деятельности и корректировку стратегий, осуществляет контроль корпоративного информационного фона.

Пакет Traffic Monitor Enterprise позволяет противодействовать целому ряду внутренних угроз, в частности, утечке конфиденциальной информации в результате умышленных или ошибочных действий сотрудников, нецелевому использованию информационных ресурсов организации, противозаконным действиям сотрудников, выполняемым с использованием корпоративных информационных ресурсов, угрозам кадрового характера.

В портфеле продуктов InfoWatch есть решение входящей в группу компании Appercut для контроля безопасности бизнес-приложений. Оно позволяет выполнять анализ известных уязвимостей на уровне исходного кода программ, моделировать уязвимости архитектуры, бизнес-процессов. Облачный автоматизированный сервис мониторинга и анализа социальных медиа осуществляется посредством InfoWatch KRIBRUM. С его помощью проводится мониторинг обсуждений в Интернете компании, ее продуктов, услуг, персоналий и конкурентов, автоматический анализ текстовых сообщений, генерирование отчетов в режиме реального времени.

В итоге, обеспечение всестороннего контроля за информацией и эффективностью использования ресурсов, а также применение аналитических инструментов позволяет защитить важную информацию и увеличить конкурентные преимущества компании.

Конференция закрылась объявлением следующего мероприятия — IDC Datacenters Transformation Roadshow 2013, которое состоится 23 апреля.

+11
голос

Напечатать Отправить другу

Читайте также

Доброго дня!

Шановне паньство пропоную Вам зразок листа із ніби-то документом, котрий був висланий нашому бухгалтеру:

-------- Пересылаемое сообщение --------
От кого: "ZAO"
Кому: -x-x-anka@mail.ru
Дата: Понедельник, 18 марта 2013, 9:07 +03:00
Тема: акт сверки

Добрый день ирина
По результатам проверки, у нашей фирмы обнаружился долг перед Вами за февраль
на сумму 7570 рубл. Наш главбух составила акт сверки и просит подписать данный
акт и выслать его скан. А также спрашивает, что лучше написать при переводе средств.
_____________________________________________________________________________________

С уважением, комерческий директор ТОО "Т-Ойл"
Гуменчук Олеся Викторовна

адресу пошти, я звичайно спотворив, а так лист без змін, кого зацікавить ;-) з точки зору дослідження, то можу переслати листа, разом із атачментом... :-)

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT