Imperva анонсировала свои прогнозы по поводу тенденций в сфере
кибер-безопасности на 2012 год. Это аналитическое исследование призвано помочь
компаниям защитить себя от угрозы со стороны хакеров и инсайдеров.

В девятку ведущих трендов кибер-безопасности на 2012 год вошли:

9. SSL окажется под перекрестным огнем. В настоящее время,
злоумышленники эксплуатируют уязвимости в различных реализациях SSL протокола.
Кроме того, мы наблюдаем рост количества атак, нацеленных на общемировую
инфраструктуру, поддерживающую SSL. Мы ожидаем, что эти атаки достигнут своей
критической точки в 2012 году что, в свою очередь, поспособствует серьезной
дискуссии о реальной альтернативе для обеспечения безопасности веб-коммуникаций.

8. HTML 5 выходит в свет. За последние несколько лет уязвимости в
дополнениях к браузерам (компоненты сторонних производителей, таких как Flash
Player от Adobe или Java от Oracle) служили существенной причиной для создания
эксплоитов "нулевого дня". По нашим прогнозам, в 2012 году хакеры сосредоточатся
на использовании уязвимостей в самих браузерах для установки своих вредоносных
программ. Причина заключается в недавно увеличенной функциональности браузера —
главным образом, за счет принятия стандарта HTML 5. Стандарт HTML 5 был создан
для того, чтобы браузеры могли поддерживать улучшенный вид браузера для
конечного пользователя при стандартном его использовании. В то время, как новые
возможности привлекательны для веб-разработчиков, они также очень полезны и
для хакеров.

7. DDoS-атаки продолжат совершенствоваться. DDoS-атаки набирают
популярность, и были частью заметных хакерских компаний в 2011 году, например,
атак группы Anonymous. Мы прогнозируем, что в 2012 году злоумышленники увеличат
сложность и эффективность DDoS-атак путем перехода от атак на сетевом уровне к
атакам на уровень приложений и даже к бизнес-логическим атакам. Уже сейчас есть
признаки этой тенденции. Например, инструмент #RefRef, введенный в эксплуатацию
в сентябре 2011 года, использует уязвимости SQL-инъекций для выполнения
DoS-атак.

6. Совместная работа и его "злой двойник". ПО для внутреннего
сотрудничества (такое как Microsoft Sharepoint и Jive) в настоящее время
работает в режиме "злого близнеца", т.е. эти наборы программ применяются для
работы во внешней среде. В результате, мы полагаем, что организации будут искать
инструменты для защиты и контроля доступа к подобным платформам.

5. NoSQL = нет безопасности? IT-мир быстро охватывает NoSQL-истерия.
Огромные хранилища данных являются следующим важным шагом в анализе больших
объемов информации, которые собираются с целью выявления тенденций. Мы
прогнозируем, что недостаточно надежные механизмы обеспечения безопасности этих
систем смогут помешать компаниям в полной мере интегрировать эти системы с
компонентами сторонних разработчиков внутри своего предприятия.

4. Сорван покров с консумеризации IT. После того, как IT-специалисты
были застигнуты врасплох консумеризацией IT-сферы, они пытаются восстановить
контроль над корпоративными данными. Мы считаем, что они делают это
неправильными способами. Вместо попыток контролировать информацию в
первоисточнике, IT-организации пытаются регулировать использование различных
устройств конечными пользователями и ограничивать доступ к информации в облачных
системах. Мы ожидаем, что в следующем году организации потратят много времени,
денег и сил на эти методы и технологии, а на выходе получат очень скудные
результаты.

3. Анти-социальные СМИ. В то время, как все большее количество
предприятий вносят свой вклад в медиа-пространство социальных СМИ, мы ожидаем
увеличение влияния этих действий на целостность и конфиденциальность информации
предприятия. Более того, мы прогнозируем, что хакеры продолжат автоматизировать
атаки на социальные СМИ, что только усугубит проблему.

2. Увеличение количества "людей-посередников". С ростом спроса и
предложения на скомпрометированные машины, а также увеличением спроса на
конфиденциальную корпоративную информацию мы прогнозируем,увеличение количества
кибер-брокеров. Это будут индивидуальные сделки между покупателями краденных
данных или скомпрометированных машин с продавцами подобной информации или
арендаторами ботов. Таким образом, поставщики и инвесторы способствуют созданию
специальных торговых бирж, так как хакерам необходимы посредники.

1. "Безопасность" побеждает "соответствие". В прошлом, решения в
области информационной безопасности основывались на таком факторе, как
соответствие стандартам. Однако, в 2012 году, мы ожидаем увидеть решения в
области информационной безопасности, основанные на факторах безопасности.
Прошлый набор законов и инструкций, регулировавший бюджетные решения и решения
по информационной безопасности, такие как PCI и SOX, использовался для
пополнения бюджета информационной безопасности. Взлом систем обходится компаниям
все дороже, промышленный хакинг сотрясает многие организации и, следовательно,
они нуждаются в защите своей интеллектуальной собственности. Так что мы ожидаем
увидеть больше компаний, принимающих решения в области кибер-безопасности,
основанные на факторах безопасности.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии