Тенденции развития угроз конфиденциальной информации в 2014 году

Автор: В.Я. Ищейнов

В.Я. Ищейнов, к.т.н., доцент РГГУ

  • Утечка конфиденциальной информации

  • Источники угроз

Появление новых информационных технологий (IT) и развитие мощных компьютерных систем хранения и обработки конфиденциальной (и не только) информации повысили уровни защиты и вызвали необходимость в том, чтобы защита росла вместе со сложностью архитектуры хранения данных.

Быстрота, с которой происходят изменения в сфере IT, не всегда позволяет адаптировать системы обеспечения информационной безопасности (ИБ) к возрастающим рискам и новым угрозам.

Таким образом, происходит разрыв между существующим и необходимым состоянием ИБ (рис.1), обусловленный многими факторами, к основным из которых относятся: виртуализация, облачные технологии, дистанционное банковское обслуживание (ДБО), политика консьюмеризации (BYOD) – использование личных планшетов, смартфонов, коммуникаторов, ноутбуков, домашних компьютеров в корпоративных сетях - и каждая из этих технических и технологических систем представляют собой потенциальную точку входа угроз и, соответственно, утечки конфиденциальной информации.1

По данным исследований аналитического центра компании InfoWatch картина утечки конфиденциальной информации неоднородна по различным отраслям – банковское обслуживание, страховые компании, коммерческие структуры, государственный сектор.2

Динамика утечек и, соответственно, угроз конфиденциальной информации имеет явную тенденцию к росту (рис.2), что коррелируется с ростом разрыва в необходимости уровня защиты конфиденциальной информации (рис.1).

0100090000037800000002001c00000000000400000003010800050000000b0200000000050000000c02350d330f040000002e0118001c000000fb021000070000000000bc02000000cc0102022253797374656d000d330f000072fe0000fc5b110004ee8339a833a1020c020000040000002d01000004000000020101001c000000fb029cff0000000000009001000000cc0440001254696d6573204e657720526f6d616e0000000000000000000000000000000000040000002d010100050000000902000000020d000000320a5a00000001000400000000003c0f2f0d20462d00040000002d010000030000000000

За 2012 год в мире зафиксированы и опубликованы в средствах массовой информации (СМИ) 934 случая утечки конфиденциальных данных, что на 16% выше показателя 2011 года. Официально заявленные прямые убытки кредитно – финансовых компаний от утечек конфиденциальной информации в первом полугодии 2012 года составили более 37,8 млн долларов. Скомпрометировано более 1,8 млрд записей, в том числе финансовые и персональные данные (ПДн).

В 2009 году 41% респондентов отмечали повышение количества внешних угроз. 3 К 2011 году количество таковых возросло уже до 72%. В 2012 году число респондентов, ощутивших рост внешних угроз, составило 77%.

0100090000037800000002001c00000000000400000003010800050000000b0200000000050000000c02350d330f040000002e0118001c000000fb021000070000000000bc02000000cc0102022253797374656d000d330f000072fe0000fc5b110004ee8339a833a1020c020000040000002d01000004000000020101001c000000fb029cff0000000000009001000000cc0440001254696d6573204e657720526f6d616e0000000000000000000000000000000000040000002d010100050000000902000000020d000000320a5a00000001000400000000003c0f2f0d20462d00040000002d010000030000000000

К тому же 46% респондентов констатировали увеличение и внутренних уязвимостей конфиденциальной информации.

Экстраполируя динамику числа утечек и разрыв в уровне необходимой защиты конфиденциальной информации, можно сделать вывод об увеличении угроз в 2014 году на 5-8% по сравнению с 2013 годом.

Это связано в первую очередь с тем, что в современных центрах обработки конфиденциальной информации виртуальные машины динамически перемещаются между физическими устройствами, исходя из потребностей вычислительных операций, и общее управляющее программное обеспечение полностью автоматизирует все рабочие потоки, связанные с подключением и текущим управлением этих виртуальных машин.

Когда виртуальные машины развернуты и динамически перемещаются, сложно гарантировать, что процедуры безопасности защиты от угроз будут успевать за ними. Системы будут по-прежнему иметь свой уникальный брандмауэр, свои требования по защите от несанкционированного проникновения и предотвращению угроз безопасности, которые должны работать независимо от того, когда машины с разным уровнем доверия разделяют общее пространство в одной физической машине. Это означает, что необходимо не только виртуализировать систему безопасности для каждой уникальной виртуальной машины, но и быть готовым к возможности горизонтального распространения угроз от виртуальных машин низкого уровня доверия в виртуальные машины более высокого уровня доверия через хост.

Таким образом, развитие облачных сервисов, заменяющих автономные цифровые устройства, должны обеспечить соответствующий уровень защиты от угроз, однако это требует преодоления проблем, связанных с объединением ресурсов мультиарендой и эластичностью облачных вычислений.

Основными источниками угроз, имеющими тенденции к их росту являются:

- несанкционированный доступ (НСД);

- киберпреступность;

IT-консьюмеризация;

- социальная инженерия;

- поддельное программное обеспечение (ПО);

- промышленный и государственный шпионаж.

НСД. Несанкционированный доступ в сочетании с кражей данных, как правило, называют взломом. Необходимо отслеживать каждый случай НСД к ресурсам организации или учреждения. Это осложняется тем, что происходит экспоненциальный рост доступности полосы пропускания, поэтому отследить нужные события в трафике проблематично. Крупные организации такие инциденты воспринимают серьезно, а компании малого и среднего бизнеса проявляют недостаточную осведомленность, что приводит к росту потенциальных угроз.

Киберпреступность. Киберпреступники используют широкий арсенал средств, начиная от взлома устройств и заканчивая атаками через социальные медиа. При этом увеличение угроз наблюдается у пользователей популярных мобильных платформ – Android и iOS.

В период с 2007 по 2012 годы зафиксирован 35%-ный рост числа угроз, связанных с использованием Интернета. Это свидетельствует о том, что рост числа угроз – вирусных, фишинговых и т. п., из года в год только растет.

Киберпреступники, как правило, сначала рассылают грамотно составленные фишинговые электронные письма, предлагающие ничего не подозревающим пользователям открыть вредоносное вложение, или же применяют более сложную «стратегию водопоя», заранее заражая сайты, которые, по мнению злоумышленников, пользователи могут посетить. Заполучив учетные данные пользователя, киберпреступники проникают в сеть организации и внедряют вредоносное ПО. При этом определяются слабо защищенные привилегированные учетные записи, через которые происходит контроль над системой, что в дальнейшем позволяет осуществлять доступ к конфиденциальной информации и ее утечке.

Уже сейчас сетевыми подключениями обзаводятся автомобили и даже импланты, которые передают удаленно информацию о состоянии больных. Все это приведет к тому, что кибератаки станут опасны и для здоровья людей.

IT-консьюмеризция. С распространением IT-консьюмеризации встал вопрос об управлении, поддержке и защите пользовательских устройств. Мобильность и широкий спектр устройств в корпоративных сетях вызовут новые угрозы в области конфиденциальной информации. Только в прошлом году со счетов фирм было украдено свыше 1 млрд долларов. К тому же угрозы создают проблемы не только для конечных пользователей, но и для поставщиков средств защиты конфиденциальной информации.

Социальная инженерия. Атаки с использованием методов социальной инженерии несут большие потери для конфиденциальной информации малого и среднего бизнеса.

Это происходит в связи с недостаточностью средств, выделяемых на обеспечение безопасности данных. Базовых политик информационной безопасности становится недостаточно, в связи с чем необходимы более современные технологии защиты от угроз социальной инженерии, такие как мониторинг сети, предотвращение утечек данных и анализ лог-файлов.

Поддельное ПО. На сегодняшний день более 80% атак злоумышленников базируется на использовании уязвимостей в прикладном ПО. Для их снижения необходима установка обновлений ОС и ПО, а также необходимы процедуры управления изменениями. Аксиома – чем старше используемое ПО, тем больше уязвимостей для него будет найдено. К тому же наблюдается рост количества фальшивых антивирусных программ, что стало одной из наиболее распространенных и опасных интернет-угроз.

Промышленный и государственный шпионаж. Анализ источников показывает, что внешние угрозы конфиденциальной информации для крупных промышленных предприятий не так существенны, как угрозы внутренние. От внешних угроз уже существует достаточно эффективная защита, а вот угроза инсайдеров весьма актуальна и ее снижения ожидать не стоит.

Причиной увеличения угроз в 2014 году является массовое использование мобильных устройств, к чему службы государственных и муниципальных организаций оказались не готовы.

Вывод. Угрозы конфиденциальной информации видоизменились за последние годы, а рост безопасности замедлился. Рассматривая тенденции развития угроз конфиденциальной информации, можно сделать вывод, что они растут, выходя за рамки любой профилактики информационной безопасности.

В 2014 году кибератаки на госструктуры и компании возрастут. Профессиональные киберпреступники станут более агрессивными, увеличится кража денег и конфиденциальной информации в социальных сетях, поскольку пользователи до сих пор доверяют этим ресурсам.

1 Колосков С., Абашев А., Мельник Р. Риски и тенденции в сфере обеспечения Информационной безопасности. - М.: «Информационная безопасность», №1, 2013, с.8.

2 Исследование аналитического центра компании Info Watch. Утечки корпоративной информации и конфиденциальных данных. – М.: «Информационная безопасность», №3, 2013, с.8.

3 Колосков С., Абашев А., Мельник Р. Риски и тенденции в сфере обеспечения Информационной безопасности. - М.: «Информационная безопасность», №1, 2013, с.8.