15.12.2014 11:00
Новости.
Просмотров всего: 5996; сегодня: 2.

Угрозы в безопасности в 2015:киберпреступность, BYOD, облака,человеческий фактор

Угрозы в безопасности в 2015:киберпреступность, BYOD, облака,человеческий фактор

В сфере информационной безопасности 2014 был годом бесконечного потока кибер-угроз и утечки данных, влияющих на ритейлеров, банки, игровые сети, правительства и т.д.

Тренды BYOD, облачных приложений и систем хранения и удаленного доступа к рабочим местам продолжают расти, принося предприятиям всех форм и размеров больше рисков информационной безопасности, чем когда либо ранее. Эти риски возникают в результате как внутренних, так и внешних угроз, включая неумелое управление самими устройствами, внешнее манипулирование уязвимостями программного обеспечения и развертывание плохо протестированных, ненадежных бизнес-приложений.

По мнению участников форума по информационной безопасности (ISF), некоммерческой ассоциации, которая оценивает безопасность и вопросы управления рисками, для борьбы с угрозами кибербезопасности в 2015 году специалисты должны учитывать эти пять тенденций: киберпреступность, облака и угрозы от сторонних поставщиков услуг, правила защиты и регулирования информации, BYOx тенденции на рабочем месте и человеческий фактор.

Календарный год близится к завершению, но мы можем ожидать, что размер, тяжесть и сложность кибер-угроз будет продолжать расти, - говорит Steve Durbin, управляющий директор Форума по информационной безопасности (ISF), некоммерческой ассоциации, которая оценивает безопасность и вопросы управления рисками.

5 Тенденций Информационной Безопасности, которые будут доминировать в 2015:

1. Киберпреступность

Интернет становится все более привлекательным местом для преступников, активистов и террористов, нацеленных на то, чтобы делать деньги, стать известными, приводить к нарушению порядка, работоспособности корпораций и правительств через Интернет атаки.

В 2014 году мы увидели киберпреступников, демонстрирующих высокую степень сотрудничества между собой, высококвалифицированных и оснащенных очень современными инструментами 21-го века, способными разрушить системы 20-го века, что застало многие крупные организации врасплох.

Новым является даже не увеличение количества угроз безопасности, а увеличение их сложности и изощренности.

В 2015 организации должны быть готовы к непредсказуемому, чтобы таким образом иметь устойчивость и противостоять непредвиденным средствам влияния киберпреступников. Рост киберпреступности наряду с увеличением онлайн атак требует увеличения количества и качества защитных средств, выработки нормативных требований по защите информации в сочетании с усовершенствованиями в технологиях и дополнительных инвестиций в отделы безопасности, объединения усилий организаций и бизнеса по отражению информационных штормов, сводя к минимуму воздействие непредвиденных кибератак.

2. Защита и регулирование персональной и бизнес информации

Большинство правительств уже создали, либо находятся в процессе создания правил, которые налагают условия на гарантии и использование личной и бизнес информации (PII), со штрафами для организаций, которые недостаточно защищают эту информацию. В результате организации должны бережно относиться к приватности частной жизни и проблемам бизнес-рисков в целях снижения регулятивных санкций и потери клиентов из-за нарушений конфиденциальности.

Лоскутный характер регулирования во всем мире, вероятно, станет увеличивающимся бременем на организации в 2015 году.

Мы видим увеличение планов относительно регулирования вокруг сбора, хранения и использования информации наряду с серьезными штрафами за потерю данных и оповещениями о нарушениях. Ожидается, что это будет продолжаться и дальше развиваться в рамках нормативно-правового регулирования, в том числе юридического.

3. Угрозы от облачных приложений и сторонних поставщиков услуг

Системы поставок - жизненно важный компонент глобальных бизнес-операций каждой компании и основа сегодняшней мировой экономики, и руководители подразделений безопасности все более озабочены тем, насколько они открыты к многочисленным факторам риска. Ценная и уязвимая информация предприятий часто используется совместно с поставщиками и при этом теряется прямой контроль, что приводит к повышенному риску ее конфиденциальности, целостности или поставившей под угрозу доступности.

Даже безобидные на вид соединения могут быть векторами для атаки, например используя приложения веб-сервисов, через которые поставщик выставляет счета-фактуры.

В течение следующего года сторонние провайдеры будут продолжать находиться под давлением от целевых атак и вряд ли смогут обеспечить конфиденциальность данных, их целостность и/или доступность.

Организации всех размеров должны думать о последствиях действий поставщиков, облегчающих случайный, но вредный доступ к их интеллектуальной собственности, информации о клиентах и сотрудниках, коммерческих планах или переговорах. И эти взгляды не должны быть ограничены производством или партнерами-дистрибьюторами. IT безопасность должна охватить Ваших поставщиков профессиональных услуг, юристов и бухгалтеров, которые используют совместный доступ к Вашим самым ценным информационным активам. Специалисты по Информационной Безопасности должны работать в тесном контакте с лицами, ответственными за заключение контрактов на сервисы, распространяя свою деятельность на все предприятие.

4. BYOx тенденции на рабочем месте

Тенденция BYO ( Принесения своего собственного) распространяется на всех предприятиях, хотят они этого или нет, и лишь в немногих организациях сложились хорошие руководящие принципы, чтобы справиться с этим.

Тенденция принесения сотрудниками на рабочие места собственных мобильных устройств, приложений и облачных систем хранения продолжается, принося предприятиям всех размеров новые риски информационной безопасности на большем уровне, чем когда либо прежде.

Эти риски возникают в результате как внутренних, так и внешних угроз, включая неумелое использование самих устройств, внешние манипулирования уязвимостями программного обеспечения и развертывание плохо протестированных ненадежных бизнес-приложений.

Если Вы считаете, что риски BYO слишком высоки для Вашей организации, Вы должны, по крайней мере, убедиться что Вы идете в ногу с разработками безопасности. Если Вы решаете, что риски приемлемы, удостоверьтесь, что Вы установили хорошо структурированную программу BYOx.

В реальности, ожидайте, что Ваши пользователи найдут способ использовать свои собственные устройства для работы, даже если у вас есть политика против BYOx.

Это немного похоже на попытку сдержать волну. Вы можете немного остановить ее, но она найдет способ обойти преграды. Просто мощность пользователей слишком велика.

5. Человеческий фактор

То, что является самым большим активом любой организации и наиболее уязвимой целью мошенников: - Люди.

За последние несколько десятилетий организации потратили миллионы, если не миллиарды долларов на осведомительную деятельность по обеспечению нформационной безопасности. Смысл этого подхода в том, чтобы самый большой актив - люди - изменили свое поведение, зная свои обязанности по безопасности предприятий и тем самым уменьшая риски. Но такой подход был и будет по-прежнему убыточным. Вместо этого организациям надо внедрять позитивный поведенческий фактор в сфере безопасности бизнес-процессов, превращая сотрудников из фактора риска в первую линию обороны безопасности организации.

Вместо того, чтобы просто заставить людей быть осведомлеными о своих обязанностях в сфере информационной безопасности, и как они должны реагировать, организациям всех размеров необходимо построить позитивные модели поведения защиты информации, которые приведут к тому, что поведение «остановиться и подумать» становится привычкой и частью культуры информационной безопасности.

Многие организации признают людей как их самый большой актив, но многие до сих пор не в состоянии признать необходимость обеспечения человеческого фактора в сфере информационной безопасности. По сути, люди должны стать самым сильным защитником организации.

Из наших публикаций по теме на сайте Инсотел и в Интернете:

* Huawei напечатала первый в отрасли список требований к кибербезопасности для выбора поставщиков ICT

* Исследование ФОМ и Schneider Electric: почти 40% россиян сталкиваются с перебоями электроснабжения

* Новые Решения Dell обеспечат защиту данных предприятий и конечных пользователей

* Новое поколение экономически эффективных систем хранения HP для решения современных проблем SMB

http://www.insotel.ru/article.php?id=547

* Новый гигабитный граничный коммутатор ZyXEL MGS3520-28 уровня L2+ с высокой степенью защиты

* OC ZLD 4.10 расширит функционал новых межсетевых экранов ZyWALL 110,310 1100 и усилит защиту сетей

Инсотел:

Vkontakte: http://www.vk.com/insotel_ru

Facebook (Запрещенная в РФ организация): http://www.facebook (Запрещенная в РФ организация).com/insotel.ru

Twitter: http://www.twitter.com/insotel_ru


Угрозы в безопасности в 2015:киберпреступность, BYOD, облака,человеческий фактор


Ньюсмейкер: Инсотел — 1091 публикация
Поделиться:

Интересно:

В Петербурге установят памятник незрячим бойцам ВОВ
23.04.2024 13:26 Новости
В Петербурге установят памятник незрячим бойцам ВОВ
На рабочем совещании губернатора Александра Беглова с членами городского правительства принято решение об установке памятника «Слепой слухач – защитник неба блокадного Ленинграда». Монумент призван увековечить память незрячих бойцов ленинградской противовоздушной обороны в годы Великой...
Какие направления предпочитают российские туристы на майские праздники
23.04.2024 09:40 Аналитика
Какие направления предпочитают российские туристы на майские праздники
По предварительным оценкам аналитиков АТОР, порядка 75% поездок на майские праздники туристы совершат по России, а 25% – за рубеж. В России, при сохраняющемся лидерстве курортов Краснодарского края, туристы расширяют географию поездок, а вот в выездном туризме часть спроса с других направлений...
В Херсонской области для памятников и мемориалов создадут «паспорт»
22.04.2024 18:24 Новости
В Херсонской области для памятников и мемориалов создадут «паспорт»
Создать паспорта для каждого памятника и мемориала, в первую очередь посвященного Великой Отечественной войны, решили по итогам обсуждения реализации партпроекта. Об этом сообщает пресс-служба «Единой России». «Это позволит нам точно знать, сколько памятников в Херсонской области, в каком они...
Как заключить контракт при наличии разногласий рассказали эксперты
22.04.2024 17:39 Консультации
Как заключить контракт при наличии разногласий рассказали эксперты
Эксперты и общественные помощники Уполномоченного по защите прав предпринимателей в Московской области Владимира Головнёва делятся с бизнес-сообществом полезной информацией на актуальные темы. Общественный помощник Уполномоченного по государственным закупкам – Сергей Маковеев подготовил очередную...
Память солдат РККА, погибших на Зееловских высотах, почтили дипломаты
22.04.2024 16:56 Новости
Память солдат РККА, погибших на Зееловских высотах, почтили дипломаты
21 апреля 2024 года на мемориальном комплексе «Зееловские высоты» была проведена памятная церемония возложения венков. Об этом сообщается на странице Посольства России в Германии в соцсети ВКонтакте. В мероприятии приняли участие сотрудники Посольства Российской Федерации в ФРГ, Представительства...