Актуальные проблемы информационной безопасности (по материалам компании Cisco)

По материалам компании Cisco и выступления Василия Томилина

Предсказание будущего

«Предсказывать сложно, особенно если речь идет о будущем.» — Нильс Бор
«Все, что можно было изобрести, уже изобретено!» — сотрудник патентного бюро США, 1899 год
«Эта вещь, этот ‘телефон’… совершенно никому не понадобится.» — Western Union, 1886 год
«Мы склонны переоценивать изменения, которые произойдут в течение 2 лет, и недооценивать изменения, которые произойдут в течение 10 лет» — Билл Гейтс
«Лучший способ предсказывать будущее — формировать его.» Питер Друкер

Источники информации

Отчеты Cisco о ситуации в сфере информационной безопасности (отчет за 2011 год)
Аналитический центр Cisco в сфере ИБ и многое другое…

Итоги 2011 года: угрозы в 4-м квартале

  • В среднем 339 атак/месяц со стороны вредоносного ПО, распространяемого через Web, на корпоративную систему.
  • В среднем 20 141 обращение к уникальным хостам, распространяющим вредоносное ПО, за месяц (14 217 для 2010 года).
  • За 4-й квартал 33 процента вредоносного ПО, распространяемого через Web, были «0-day» и не могли быть обнаружены сигнатурными системами.
  • Частота сигнатур для атак типа «SQL injection» в 4-м квартале практически не менялась, к концу квартала слегка снизилась.
  • Атаки типа «отказ в обслуживании» слегка участились
  • Объемы спама продолжали снижаться.

Итоги года: общая картина

Уязвимости и категории угроз

Что происходит в индустрии?
Вехи ИТ-отрасли… этого не было

Изменение среды ведения бизнеса

  • 7 млрд новых беспроводных устройств к 2015 г.
  • 50% предприятий-участников опроса разрешают использовать личные устройства для работы
  • 40% заказчиков планируют внедрить распределенные сетевые сервисы («облака»)
  • К 2013 г. объем рынка «облачных вычислений» составит 44,2 млрд долларов США
  • “Энтузиасты совместной работы” в среднем используют 22 средства для общения с коллегами
  • 45% сотрудников нового поколения пользуются социальными сетями
  • Украденный ноутбук больницы: 14 000 историй болезни
  • Более 400 угроз для мобильных устройств, к концу года – до 1000
  • Skype = возможность вторжения
  • Системы IM могут обходить механизмы защиты
  • Новые цели атак: виртуальные машины и гипервизор
  • Отсутствие контроля над внутренней виртуальной сетью ведет к снижению эффективности политик безопасности

Смена ожиданий сотрудников
Cisco Connected Technology World Report, 2010

Социальные сети в прицеле хакеров

Изменение привычек того, как мы работаем

«Следующей задачей по повышению производительности является повышение эффективности работы сотрудников, работу которых невозможно автоматизировать. Ставки в этой игре высоки.» McKinsey & Company, отчет «Организация XXI века»

Наступила эра пост-ПК

Взрывной рост устройств в сети

Традиционная архитектура не справляется с требованиями сегодняшнего дня

Приоритеты в области ИТ

Смена ландшафта угроз

А как с ИБ: современные проблемы

  • «Заплаточный» подход к защите — нередко в архитектуре безопасности используются решения 20-30 поставщиков
  • Непонимание смены ландшафта угроз
  • Концентрация на требованиях регулятора в ущерб реальной безопасности
  • Отсутствие внимания или забывчивость в отношении новых технологий
  • Попытка «загнать» пользователей в рамки

Требуется новый подход!

Современная ситуация
Мегатренды влияют на ситуацию в сфере ИБ

А что с тенденциями атак?
АСУ ТП — новое направление

Как было раньше

А сейчас

Типовые уязвимости

  • Стеки TCP/IP — NMAP, Ping Sweep lockup
  • Слабая аутентификация устройств (если есть!)
  • Сетевая архитектура
  • Серверы управления на базе Windows: установка патчей