10 років безпеки в мережі

Десять років – аж ніяк не малий термін, навіть в загальноісторичному контексті; за цей час можуть статися дуже значні зміни. Наприклад, 1976 рік не має нічого спільного з 1966 році, і з тих пір з кожним новим десятиліттям у світі міняється практично все. Внаслідок розвитку Інтернету і процесів глобалізації культурні зрушення сьогодні, можливо, менш помітні, але з точки зору кібербезпеки з 2006 року минуло вже дуже багато часу.



До появи iPhone залишався ще цілий рік, в світі тільки починали з'являтися перші мережі 3G, а мобільних додатків в їх сьогоднішньому вигляді ще не існувало. Сервіси потокової передачі музики, публікації фотографій, соціальні мережі – все це знаходилося ще на стадії становлення. У 2006 році загрози кібербезпеки помітно відрізнялися від сучасних, так як ресурси, що були в розпорядженні хакерів, були досить обмежені.

Сьогодні практично всі аспекти нашого життя так чи інакше пов'язані з хмарою; в хмарі зберігається практично все – починаючи з наших банківських рахунків та амбулаторних карт і закінчуючи ще більш особистими даними; при цьому сьогодні ми генеруємо значно більше даних, ніж коли-небудь.

Еволюція загроз
Характер загроз еволюціонував слідом за цим вибуховим зростанням корисних даних. На початку 2000-х у більшості випадків загрози і шкідливий код представляли лише незначні неприємності і створювалися з метою докучати або заважати користувачам працювати.

Потім в 2008 році з'явився троянський вірус Zeus Trojan, який перехоплював реквізити банківських карт за рахунок відстеження натискання користувачем клавіші і копіювання даних відправляються форм. Роки потому було заарештовано близько сотні осіб за розкрадання в загальній складності понад 70 мільйонів доларів шляхом використання цієї троянської програми.

Саме з цього починалося формування набагато більш професійного підходу до кіберзлочинності. Віруси, троянські програми і черв'яки стали створюватися для розкрадання грошей і критично важливої корпоративної інформації. Різновиди троянського вірусу Zeus лютують і донині, заражаючи численні комп'ютери. Фактично, вони зіграли важливу роль в одній з найбільших на сьогоднішній день кібератаці – атаці проти Target в 2013 році.

Тут важливо пам'ятати, що як тільки пристрій підключається до Інтернету, воно відразу ж стає вразливим. І по мірі наділення нових речей мережевими можливостями, всі, хто має до цього відношення, повинні бути в курсі виникаючих ризиків. Візьмемо, приміром, підключені до мережі автомобілі. Наявність Wi-Fi доступу і бортових розважальних систем з підтримкою потокового відео, зрозуміло, додають привабливості при продажу автомобілів, але як показали події минулого року, погано продумані заходи безпеки допускають можливість проникнення зловмисників.

Зрушення в споживчому сприйнятті
Щодня ми бачимо все більше новин про великих і масштабних витоках даних, і в цьому зв'язку досить цікаво спостерігати, яким чином при цьому змінюється ставлення споживачів до цих витоків. З 2013 року в результаті витоків у світі було скомпрометовано майже чотири мільярди записів даних, і ці новини вже не шокують людей. При таких масштабах практично все – починаючи з компаній та їх співробітників і закінчуючи рядовими споживачами – звиклися з думкою, що витоку неминучі, а основне питання тепер полягає в тому, коли саме відбудеться злом. Але в цілому ситуація зовсім не така безнадійна, як здається. В ході нашого недавнього дослідження Connected Living 2025 ми поцікавилися у покоління двотисячників їх думкою про проблеми безпеки даних. Дві третини з них заявили, що з настороженістю ставляться до різним загрозам, і таких респондентів набагато більше, ніж тих, хто розслаблений і не бачить особливих небезпек, або навпаки, надмірно підозрілий. Таким чином, результати опитування свідчать про те, що сьогодні люди усвідомлюють важливість захисту своїх даних.

Технології запобігання витоків втратили свою актуальність (як і концепція периметра безпеки)
Якщо минулі десять років чомусь навчили нас, так це того, що технології захисту периметра не здатні забезпечити належного рівня безпеки. Не важливо, наскільки високу або міцну стіну ви зведете, ворог завжди знайде спосіб обійти її – зайти з іншої сторони або підлізти знизу.

Незважаючи на збільшення числа витоків даних, компанії продовжують використовувати фаєрволи, засоби для відстеження загроз та інші інструменти запобігання витоків в якості основи для своїх стратегій безпеки. При цьому більшість ІТ-фахівців охоче визнають, що у разі прориву периметра безпеки їх корпоративні дані та інформація про замовників опиняться під загрозою.

Це не означає, що периметр безпеки більше не має значення. Це говорить лише про те, що захист периметра не повинна бути єдиним інструментом в арсеналі компаній для захисту від різноманітних загроз. Замість цього ІТ-фахівцям необхідно прийняти той факт, що витоку неминучі, і працювати над тим, щоб зробити ці витоку безпечними – за рахунок використання заходів безпеки, які були б ближче до даних і користувачів, у тому числі за рахунок технологій шифрування і багатофакторної аутентифікації.

Шифрування і багатофакторна аутентифікація як найбільш ефективні методи захисту
Розвиток наступних двох технологій помітно звузило можливості кіберзлочинців. Технології багатофакторної аутентифікації вже продемонстрували свій потенціал щодо захисту записів даних, а стає стандартом практика шифрування дозволяє гарантувати, що в разі викрадення або втрати даних, ними не зможуть скористатися зловмисники.

Загрози кібербезпеки будуть як і раніше представляти собою значну проблему. Але в міру дорослішання тих, хто народився після того, як Інтернет увійшов у маси в 1995 році, ми цілком зможемо впоратися з цими погрозами і відкрито протистояти їм. У всякому разі, це точно не буде мати нічого спільного з практикою 2006 року, коли після розкрадання 26,5 мільйонів записів даних в американському міністерстві оборони відповідальне відомство вичікувало три тижні, перш ніж взагалі повідомити що-небудь тим, чиї дані були викрадені.

Опитування експертів
Як IT-фахівці оцінюють стан безпеки в своїх компаніях і якими бачать виклики безпеки в найближчі роки – в нашій інфографіці:


Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.