Десять лет – отнюдь не малый срок, даже в общеисторическом контексте; за это время могут произойти весьма значительные перемены. Например, 1976 год не имеет ничего общего с 1966, и с тех пор с каждым новым десятилетием в мире меняется практически всё. Вследствие развития Интернета и процессов глобализации культурные сдвиги сегодня, возможно, стали не столь заметны, но с точки зрения кибербезопасности с 2006 года утекло уже очень много времени.



До появления iPhone оставался еще целый год, в мире только начинали появляться первые сети 3G, а мобильных приложений в их сегодняшнем виде еще не существовало. Сервисы потоковой передачи музыки, публикации фотографий, социальные сети – всё это находилось ещё на стадии становления. В 2006 году угрозы кибербезопасности заметно отличались от современных, так как ресурсы, имевшиеся в распоряжении хакеров, были весьма ограничены.

Сегодня практически все аспекты нашей жизни так или иначе связаны с облаком; в облаке хранится практически всё – начиная с наших банковских счетов и амбулаторных карт и заканчивая еще более личными данными; при этом сегодня мы генерируем значительно больше данных, чем когда-либо.

Эволюция угроз


Характер угроз эволюционировал вслед за этим взрывным ростом полезных данных. В начале 2000-х в большинстве случаев угрозы и вредоносный код представляли лишь незначительные неприятности и создавались с целью досаждать или мешать пользователям работать.

Затем в 2008 году появился троянский вирус Zeus Trojan, который перехватывал реквизиты банковских карт за счет отслеживания нажимаемых пользователем клавиш и копирования данных отправляемых форм. Годы спустя было арестовано около сотни человек за хищение в общей сложности свыше 70 миллионов долларов путём использования этой троянской программы.

Именно с этого начиналось формирование намного более профессионального подхода к киберпреступности. Вирусы, троянские программы и черви стали создаваться для хищения денег и критически важной корпоративной информации. Разновидности троянского вируса Zeus свирепствуют и по сей день, заражая многочисленные компьютеры. Фактически, они сыграли важную роль в одной из крупнейших на сегодняшний день кибератаке – атаке против Target в 2013 году.

Здесь важно помнить, что как только устройство подключается к Интернету, оно сразу же становится уязвимым. И по мере наделения новых вещей сетевыми возможностями, все, кто имеет к этому отношение, должны быть в курсе возникающих рисков. Возьмём, к примеру, подключенные к сети автомобили. Наличие Wi-Fi доступа и бортовых развлекательных систем с поддержкой потокового видео, разумеется, добавляют привлекательности при продаже автомобилей, но как показали события прошлого года, плохо продуманные меры безопасности допускают возможность проникновения злоумышленников.

Сдвиги в потребительском восприятии


Каждый день мы видим всё больше новостей о крупных и масштабных утечках данных, и в этой связи довольно любопытно наблюдать, каким образом при этом меняется отношение потребителей к этим утечкам. С 2013 года в результате утечек в мире было скомпрометировано почти четыре миллиарда записей данных, и эти новости уже не шокируют людей. При таких масштабах практически все – начиная с компаний и их сотрудников и заканчивая рядовыми потребителями – свыклись с мыслью, что утечки неизбежны, а основной вопрос теперь заключается в том, когда именно произойдёт взлом. Но в целом ситуация вовсе не столь безнадёжна, как кажется. В ходе нашего недавнего исследования Connected Living 2025 мы поинтересовались у поколения двухтысячников их мнением о проблемах безопасности данных. Две трети из них заявили, что с настороженностью относятся к различным угрозам, и таких респондентов намного больше, чем тех, кто расслаблен и не видит особых опасностей, или наоборот, чрезмерно подозрителен. Таким образом, результаты опроса свидетельствуют о том, что сегодня люди осознают важность защиты своих данных.

Технологии предотвращения утечек утратили свою актуальность (как и концепция периметра безопасности)


Если минувшие десять лет чему-то и научили нас, так это тому, что технологии защиты периметра не способны обеспечить должного уровня безопасности. Не важно, насколько высокую или крепкую стену вы возведёте, неприятель всегда найдёт способ обойти её – зайти с другой стороны или подлезть снизу.

Несмотря на увеличение числа утечек данных, компании продолжают использовать фаерволы, средства для отслеживания угроз и другие инструменты предотвращения утечек в качестве основы для своих стратегий безопасности. При этом большинство ИТ-специалистов с готовностью признают, что в случае прорыва периметра безопасности их корпоративные данные и информация о заказчиках окажутся под угрозой.

Это не значит, что периметр безопасности больше не имеет значения. Это лишь говорит о том, что защита периметра не должна быть единственным инструментом в арсенале компаний для защиты от всевозможных угроз. Вместо этого ИТ-специалистам необходимо принять тот факт, что утечки неизбежны, и работать над тем, чтобы сделать эти утечки безопасными – за счет использования мер безопасности, которые были бы ближе к данным и к пользователям, в том числе за счет технологий шифрования и многофакторной аутентификации.

Шифрование и многофакторная аутентификация как наиболее эффективные методы защиты


Развитие следующих двух технологий заметно сузило возможности киберпреступников. Технологии многофакторной аутентификации уже продемонстрировали свой потенциал по защите записей данных, а становящаяся стандартом практика шифрования позволяет гарантировать, что в случае хищения или утраты данных, ими не смогут воспользоваться злоумышленники.

Угрозы кибербезопасности будут по-прежнему представлять собой значительную проблему. Но по мере взросления тех, кто родился после того, как Интернет вошёл в массы в 1995 году, мы вполне сможем справиться с этими угрозами и открыто противостоять им. Во всяком случае, это точно не будет иметь ничего общего с практикой 2006 года, когда после хищения 26,5 миллионов записей данных в американском министерстве обороны ответственное ведомство выжидало три недели, прежде чем вообще сообщить что-либо тем, чьи данные были похищены.

Опрос экспертов


Как IT-специалисты оценивают состояние безопасности в своих компаниях и какими видят вызовы безопасности в ближайшие годы – в нашей инфографике:

Поделиться с друзьями
-->

Комментарии (11)


  1. Serenevenkiy
    11.08.2016 11:04
    +3

    Так а что случилось в 2006, что именно 10 лет безопасности в сети стукнуло? VPN гораздо раньше придумали вроде.


    1. GemaltoRussia
      11.08.2016 15:24

      @Serenevenkiy, это ретроспектива за 10 лет, а безопасность и раньше существовала, и дальше, будем надеяться, не исчезнет, по крайней мере, мы над этим активно работаем :-)


      1. Serenevenkiy
        11.08.2016 15:55

        А! То есть речь в заголовке идёт не о дне рождения, а о событиях за 10 лет? Это моё восприятие всего текста разрывало в куски. Теперь понятно.


  1. dmitry_ch
    11.08.2016 16:45
    +4

    Т.е., согласно тем же текстам, но размещенным в виде картинок (что зачем-то назвали «инфографикой»):
    1. некоторые вообще не шифруют трафик, а многие из тех, кто шифрует — в шифрование не верит
    2. IPSec, будь он неладен, столь неприятен по последствиям, что использовать его — себе вредить. А вот про «шифрование Ethernet» ничего плохого сказать нельзя — оно как бы особняком стоит
    3. Потребности в скорости растут и растут
    4. Единственное решение — как ни удивительно, но наше, и зовется оно (барабанная дробь) SafeNet.

    P.S. Что такое «шифрование Ethernet»?


    1. GemaltoRussia
      12.08.2016 12:08

      @dmitry_ch, мы говорим об отношении экспертов к защите передаваемых по сети данных и аппаратно-программных решениях для шифрования Ethernet-трафика, подробнее об этих решениях можно узнать на сайте http://ru.safenet-inc.com/data-encryption/network-encryption/ethernet-encryption/


      1. dmitry_ch
        12.08.2016 12:20

        Вы своей диаграмкой противопоставили IPSec и шифрование Ethernet. Все бы хорошо, но это разные уровни модели, и у них есть своя зона применимости. Не так чтобы и часто на больших расстояниях вам нужно, скажем, L2 передавать (ну, если вы только не склонны SMB на полстраны гонять), а в локальной сети мало когда L3 шифруют. При этом есть решения, отлично обеспечивающие шифрование и того, и другого — да тот же OpenVPN как пример.

        За ссылку спасибо: поразился качеству «перевода» на русский ) Вы всерьез на рынке присутствуете, с таким сайтом? Если так, то вы бы больше на Хабре рассказывали о своих решениях, и меньше — на каких-то там «экспертов» ссылались. А то получим очередную «сказку про 146%» — и ноль информации пользы дела для. А на вашем сайте еще надо информацию поймать и собрать.

        У вас, наверняка, неплохие продукты. Так расскажите про них, проведите тесты, попробуйте применить в реальных кейсах. Блог того же Крока посмотрите, как пример. А такие посты, как этот, не нужно стараться писать, ни о чем они. А то будет у вас, текст ради присутствия. Помните, как в «Таинственном острове» Верна: «Именно он, после боя у Блэк-Ривер, чтобы не потерять место у окошечка телеграфа и первым сообщить в свою газету результат сражения, два часа подряд диктовал телеграфисту первые главы Библии. Это обошлось „Нью-Йорк Геральд“ в две тысячи долларов.» )


        1. GemaltoRussia
          15.08.2016 15:03

          @dmiry_ch, спасибо за комментарий и оценку наших продуктов, обязательно будем готовить кейсы (кейсы по бесконтактным платежам можно найти в предыдущем посте). По поводу шифрования можно сказать, что мы не имели цели противопоставить эти две технологии (более того, Safenet принимал активное участие в разработке и принятии IPSEC), однако наши специалисты считают, что для шифрования трафика в ситуациях с высоким SLA альтернативу L2 на данный момент трудно найти.


  1. Moon_darker
    12.08.2016 04:27

    Может я чего не понимаю, но судя по данным на инфографике в опросе приняло участие 29+74=103% IT-специалистов? Типа к выборке из 200 добавили ещё 6 человек?


    1. GemaltoRussia
      12.08.2016 12:01

      @Moon_Darker, 74% из тех, кто шифрует.


  1. JustLonelyLife
    12.08.2016 13:25
    +1

    SafeNet — мой выбор! Выбирай SafeNet и ты!

    Такая реакция у меня должна была возникнуть?
    Я на хабр деградировать захожу, а не рекламу читать. Ноль полезной информации.


    1. GemaltoRussia
      15.08.2016 14:57

      Выбор остается за Вами, мы только описали ситуацию на рынке и отношение к ней экспертов. И да – у нас есть решения для надежного шифрования трафика :-)