Актуальные проблемы информационной безопасности (по материалам компании Cisco)

По материалам компании Cisco и выступления Василия Томилина

Предсказание будущего

«Предсказывать сложно, особенно если речь идет о будущем.» — Нильс Бор
«Все, что можно было изобрести, уже изобретено!» — сотрудник патентного бюро США, 1899 год
«Эта вещь, этот ‘телефон’… совершенно никому не понадобится.» — Western Union, 1886 год
«Мы склонны переоценивать изменения, которые произойдут в течение 2 лет, и недооценивать изменения, которые произойдут в течение 10 лет» — Билл Гейтс
«Лучший способ предсказывать будущее — формировать его.» Питер Друкер

Источники информации

Отчеты Cisco о ситуации в сфере информационной безопасности (отчет за 2011 год)
Аналитический центр Cisco в сфере ИБ и многое другое…

Итоги 2011 года: угрозы в 4-м квартале

  • В среднем 339 атак/месяц со стороны вредоносного ПО, распространяемого через Web, на корпоративную систему.
  • В среднем 20 141 обращение к уникальным хостам, распространяющим вредоносное ПО, за месяц (14 217 для 2010 года).
  • За 4-й квартал 33 процента вредоносного ПО, распространяемого через Web, были «0-day» и не могли быть обнаружены сигнатурными системами.
  • Частота сигнатур для атак типа «SQL injection» в 4-м квартале практически не менялась, к концу квартала слегка снизилась.
  • Атаки типа «отказ в обслуживании» слегка участились
  • Объемы спама продолжали снижаться.

Итоги года: общая картина

Уязвимости и категории угроз

Что происходит в индустрии?
Вехи ИТ-отрасли… этого не было

Изменение среды ведения бизнеса

  • 7 млрд новых беспроводных устройств к 2015 г.
  • 50% предприятий-участников опроса разрешают использовать личные устройства для работы
  • 40% заказчиков планируют внедрить распределенные сетевые сервисы («облака»)
  • К 2013 г. объем рынка «облачных вычислений» составит 44,2 млрд долларов США
  • “Энтузиасты совместной работы” в среднем используют 22 средства для общения с коллегами
  • 45% сотрудников нового поколения пользуются социальными сетями
  • Украденный ноутбук больницы: 14 000 историй болезни
  • Более 400 угроз для мобильных устройств, к концу года – до 1000
  • Skype = возможность вторжения
  • Системы IM могут обходить механизмы защиты
  • Новые цели атак: виртуальные машины и гипервизор
  • Отсутствие контроля над внутренней виртуальной сетью ведет к снижению эффективности политик безопасности

Смена ожиданий сотрудников
Cisco Connected Technology World Report, 2010

Социальные сети в прицеле хакеров

Изменение привычек того, как мы работаем

«Следующей задачей по повышению производительности является повышение эффективности работы сотрудников, работу которых невозможно автоматизировать. Ставки в этой игре высоки.» McKinsey & Company, отчет «Организация XXI века»

Наступила эра пост-ПК

Взрывной рост устройств в сети

Традиционная архитектура не справляется с требованиями сегодняшнего дня

Приоритеты в области ИТ

Смена ландшафта угроз

А как с ИБ: современные проблемы

  • «Заплаточный» подход к защите — нередко в архитектуре безопасности используются решения 20-30 поставщиков
  • Непонимание смены ландшафта угроз
  • Концентрация на требованиях регулятора в ущерб реальной безопасности
  • Отсутствие внимания или забывчивость в отношении новых технологий
  • Попытка «загнать» пользователей в рамки

Требуется новый подход!

Современная ситуация
Мегатренды влияют на ситуацию в сфере ИБ

А что с тенденциями атак?
АСУ ТП — новое направление

Как было раньше

А сейчас

Типовые уязвимости

  • Стеки TCP/IP — NMAP, Ping Sweep lockup
  • Слабая аутентификация устройств (если есть!)
  • Сетевая архитектура
  • Серверы управления на базе Windows: установка патчей, обновление версий
  • Нередко запущены ненужные сервисы — FTP, HTTP
  • Открытая среда, нет port security, нет физической защиты коммутаторов/портов Ethernet
  • Ограниченные возможности аудита и мониторинга доступа
  • Несанкционированное использование терминалов для доступа во внешние сети

Проблемы ИТ-безопасности на современном производстве

  • Незащищенные протоколы для управления: Telnet; Modbus, Profinet, EIP
  • Пароли по умолчанию для простоты и удобства
  • Отсутствие сегментирования АСУ ТП и корпоративной сети
  • Несвоевременная установка патчей Windows и других ОС
  • Слабые средства журналирования
  • Незащищенные беспроводные сети
  • Незащищенный удаленный доступ

Нефтедобыча — реальный случай

  • Успешная атака Conficker
  • Червь попал на ПК Windows и стал искать жертвы. Контроллеры оказались подвержены интенсивному трафику и зависли
  • Заражение произошло через USB-носители
  • «0-day»-атака на Windows
  • Предприятие вышло из под контроля на сутки. Ущерб: более 500 000 фунтов стерлингов

Stuxnet — нацеленная атака

  • Хорошо продуманная и подготовленная атака на ядерную лабораторию Ирана
  • Вредоносное ПО проникло в сеть на базе Windows с помощью USB-носителя
  • Атака на среду разработки Siemens для создания ПО контроллеров центрифуг
  • Центрифуги были выведены в нерабочий режим, что привело к физическим повреждениям

Вероятные атаки на бизнес/частных лиц

  • Мобильные устройства: Android — риск № 1
  • Рост атак на MacOS
  • Рост атак на малый бизнес (простота/эффект)
  • Рост атак на социальные сети и облака
  • Рост атак на среды виртуализации
  • Рост атак на IPv6
  • Внедрение закладок на уровне гипервизора виртуализации

Правовые тенденции в России

  • Большое количество регуляторов
  • Легитимный ввоз криптографии в соответствии с правилами Таможенного союза
  • Использование легитимной криптографии
  • Требования сертификации
  • Локальные и закрытые нормативные акты
  • Отсутствие учета рыночных потребностей
  • Исторический бэкграунд

Новые требования по защите тайн

  • Персональные данные: Отраслевые стандарты
  • Финансовая отрасль: PCI DSS, СТО БР ИББС-1.0, ФЗ «О национальной платежной системе»
  • Критически важные объекты
  • Электронные госуслуги
  • Регулирование Интернет
  • ФЗ об ЭП
  • ФЗ о служебной тайне

Регуляторы в области ИБ

Кем быть? Чему учиться? К чему стремиться?

Спектр должностей

  • Разработчик/инженер, ответственный за внедрение
  • Инженер интегратора/вендора
  • Сотрудник службы обеспечения ИБ
  • Специалист по расследованию инцидентов
  • Специалист по пентестингу
  • Сотрудник регулятора
  • Идеолог (разного масштаба)
  • Аналитик/бизнес-консультант
  • И многое другое…

Спектр специализаций

  • Нормативные требования
  • Безопасность оконечных устройств
  • Сетевая безопасность
  • Безопасность сред виртуализации
  • Криптография
  • Безопасность разработки ПО
  • Разработка архитектур
  • Анализ рисков
  • И многое другое…

К чему стремиться

  • Общая эрудиция в сфере обеспечения ИБ
  • Глубокие знания и опыт в нескольких областях
  • Умение видеть общую картину
  • Понимание основных задач бизнеса
  • Системный подход
  • Гибкость и нестандартность мышления
  • Здоровая наглость
  • Умение вести переговоры и аргументировать свою точку зрения
  • Готовность отстаивать непопулярную позицию в одиночку

Введите e-mail адрес для получения уведомлений о публикации новых постов:

Delivered by FeedBurner

Поделиться в соц. сетях

Комментарии:

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *