USDКурс снизился 1.9703
EURКурс снизился 2.1019
| 04 февраля 2013

Что ждет рынок инфобезопасности? Тринадцать тенденций 2013 года

Представленный ниже прогноз основывается на данных о развитии высоких технологий, состоянии киберпреступности и ситуации на рынке ИБ в прошлом году.

 

Конечно, отмечает CNews.ru, нельзя предсказать конкретные события, но общее развитие рынков вполне укладывается в причинно-следственные связи, поэтому основные направления и способы хакерских атак вполне могут быть обозначены заранее.

Проанализируем наиболее важные тенденции в трех направлениях: сами ИТ, рынок киберпреступности и средства защиты. Рассмотрим каждую из этих групп тенденций подробнее.

Развитие ИТ

Общее развитие информационных технологий приводит к появлению новых удобных в использовании и экономически эффективных продуктов. Однако их разработчики не всегда могут предугадать то, как их решениями смогут воспользоваться злоумышленники. Поэтому первая группа тенденций связана с общим развитием таких технологий, как мобильные устройства, облачные вычисления и сервисы, мобильные платежи и геопозиционирование. К этой группе можно отнести 4 нижеследующие тенденции.

1.Ошибки в новых технологиях. Широкое распространение планшетных компьютеров, «мобилизация» пользователей и исчерпание ресурсов протокола IPv4 делают популярными новые технологии, которые на поверку оказываются не очень защищенными. В частности, активное использование Java в мобильных телефонах и платформах оказалась важной проблемой безопасности в 2012 году. Скорее всего, и в 2013 будут выявляться ошибки в технологиях, которые применяются в планшетах и других мобильных устройствах, — их делали в спешке, без подробного анализа проблем безопасности.
Широкое распространение планшетных компьютеров, «мобилизация» пользователей и исчерпание ресурсов протокола IPv4 делают популярными новые технологии, которые на поверку оказываются не очень защищенными

2. Переход на мобильные платформы. Мобильные платформы стали уже достаточно мощными, и хакеры начали осваивать их для проведения тех же атак, что и для персональных компьютеров. В частности, уже в 2012 году были построены зомби-сети из мобильных устройств на Android и iOS. Эта тенденция продолжится и в следующем году. Поскольку компании постепенно внедряют BYOD и все чаще позволяют сотрудникам использовать собственные гаджеты для доступа к корпоративной информации, такие устройства представляют все больший интерес для хакеров.

3. Атаки на веб-сервисы. Веб-технологии становятся все более сложным и многофункциональными. Развитие концепции AJAX в создании веб-приложений расширяет использование сценариев на языке JavaScript, в работу которых можно вмешаться со стороны. В то же время не всегда разработчики корпоративных приложений соблюдают правила безопасного создания подобных сложных систем, поэтому в большинстве из них есть достаточно серьезные проблемы с безопасностью. В 2012 году атак на эти новые приложения было достаточно много, и этот процесс не остановится и в следующем году.

4. Проблемы интеграции. Мобильные устройства и персональные компьютеры становятся все более сложными — в них начинают интегрировать модули для совершения оплаты по технологии NFC и определения местоположения по GPS. В результате и у злоумышленников появляется возможность получить доступ к функциональным возможностям этих технологий. Пока они практически не использовались «во зло», однако хакеры активно изучают их. Поэтому вполне возможно, что в 2013 году появятся новые типы атак с использованием этих модулей мобильных устройств.

Киберпреступность

Сегодня киберпреступники имеют достаточно финансовых ресурсов, которые могут быть вложены ими в совершенствование технологий нападения и обмана. Между злоумышленниками также существует конкуренция, которая порождает развитие технологий изготовления вредоносных программ, управления зараженными компьютерами и защитой от обнаружения. С этим связаны нижеследующие тенденции.

5. Развитие автоматизированных инструментов нападения. В отчете Sophos «Исследование угроз в сфере информационной безопасности – 2013» упомянуты проблемы, проявившиеся в 2012 году и связанные с платформами для нападения или пакетами эксплойтов, наиболее заметным из которых является Blackhole.

Суть этой технологии в том, что перед совершением нападения сервер получает как можно больше сведений о программном окружении жертвы, а потом атакует ее точно подобранным эксплойтом, защиты от которого у жертвы точно нет. В 2013 году, скорее всего, развитие этих платформ продолжится и, возможно, между ними даже начнется конкурентная борьба, что может привести к созданию новых более совершенных технологий нападения.

6. Тестирование вредоносного ПО. Разработчики вредоносных программ сейчас заинтересованы в том, чтобы как можно дольше скрывать от жертвы факт взлома. Для этого нужно сделать ПО максимально незаметным для антивирусов и безошибочным. Поэтому прежде чем запускать программу, разработчикам надо протестировать ее в различных окружениях. Похоже, что в 2013 году сервисы предварительного тестирования вредоносного ПО на незаметность внедрения и работы станут достаточно популярными у разработчиков таких продуктов.

7. Захват данных. В России захват данных с помощью шифрования практикуется достаточно давно, хотя в мире эта технология начала распространяться только сейчас. Суть ее в том, что вредоносная программа шифрует ценные данные пользователей и требует выкуп за их расшифровку. Если раньше применялись достаточно простые алгоритмы шифрования, которые позволяли декодировать данные без обращения к автору, то в 2013 году можно ожидать появления вредоносного ПО, расшифровать данные после атаки которого будет очень непросто. В частности, подобные программы стали использовать достаточно стойкие методы асимметричного шифрования и защиты своего кода от анализа.

8. Защита от антивирусов. Хакеры начали активно использовать методы запутывания исследователей антивирусных компаний, которые пытаются найти и проанализировать вредоносные коды. В частности, они постепенно применяют методы обмана репутационных фильтров и сигнатурных анализаторов. В результате вполне возможно увеличение числа ложных срабатываний этих механизмов или пропуска целенаправленных атак. Разработчики и антивирусные исследователи должны быть очень осторожны при анализе кодов вредоносных программ и поиске их в интернете. Это может привести к сокращению числа исследовательских лабораторий.

9. Хактивизм. Набирает популярность движение Анонимов за цифровую свободу, которые призывают к открытости деятельности государств и правительственных организаций. В частности, идет дискуссия о правомерности DDoS-атак как формы протеста против действий властей. Поэтому вполне возможно, что в 2013 году количество подобных атак на правительственные ресурсы только увеличится. Возможно, под удар попадут и крупные компании.

Кибербезопасность

Впрочем, компании, которые занимаются средствами защиты, также обладают определенными финансовыми и интеллектуальными ресурсами, поэтому разрабатывают и предлагают новые продукты, призванные помочь клиентам не потерять деньги и данные в результате атак вредоносных программ и действий хакеров. С совершенствованием защитных механизмов связаны 4 нижеследующие тенденции.

10. Модернизация операционных систем. В 2013 году ожидается замена операционных систем семейства Windows на более современную Windows 8. В ней предусмотрены новые механизмы защиты, такие как DEP, ASLR, развитие технологии песочниц и безопасной загрузки ОС. Они разработаны для блокирования уже существующих технологий нападения. Само это обстоятельство сделает новые технологии на некоторое время более безопасными — как раз в 2013 году. Дальнейшее зависит от того, насколько быстро эти механизмы защиты будут проанализированы и обойдены хакерами.

11. Многоуровневая безопасность. Как уже было сказано, разработчики вредоносных программ стремятся сделать свои продукты как можно более незаметными, поэтому создателям средств информационной безопасности не остается ничего другого, кроме как строить многоуровневые ИБ-системы, которые могли бы не только защитить от проникновения, но и обнаружить деятельность вредоносных кодов внутри предприятия. К сожалению, такие продукты более сложны в установке и эксплуатации, однако без них уже достаточно трудно говорить о полноценной защите корпоративной среды.

12. Отказ от старых технологий. Некоторые компании все еще используют сильно устаревшие вычислительные и сетевые технологии, которые уже не поддерживаются разработчиками и в них не исправляются ошибки. Поэтому защищать их становится все труднее. Бизнес стремится отказаться от них и перейти на решения, более совершенные как технологически, так и по уровню защищенности. В частности, одним из таких направлений модернизации является протокол IPv6, который имеет встроенные механизмы шифрования и контроля целостности. Некоторые компании стремятся перейти с устаревших уже мейнфреймов на более современные системы на базе Linux. Защиту современных систем можно сделать достаточно надежной и контролируемой.

13. Защита Больших данных. Одной из важных тем 2012 года было появление систем для обработки больших массивов данных. Их уже начали создавать, и возникла задача обеспечения безопасности. Принципиальных проблем для создания инструментов защиты Больших данных нет, поэтому в 2013 году они, скорее всего, появятся на рынке и будут активно предлагаться разработчиками.

Мы перечислили лишь основные тенденции 2013 года, которые характерны и для российского рынка. Есть и другие факторы развития, связанные исключительно с локальными особенностями: черным списком запрещенных сайтов, распространением технологии электронной подписи и выдачей универсальной электронной карты (УЭК). Они также дополняют перечисленные тенденции в части новых технологий и средств защиты.



Теги: IT, услуги, прогноз
Будь в курсе событий
Подпишитесь на наш пятничный дайджест, чтобы не пропустить интересные материалы за неделю