10 лет безопасности в сети

    Десять лет – отнюдь не малый срок, даже в общеисторическом контексте; за это время могут произойти весьма значительные перемены. Например, 1976 год не имеет ничего общего с 1966, и с тех пор с каждым новым десятилетием в мире меняется практически всё. Вследствие развития Интернета и процессов глобализации культурные сдвиги сегодня, возможно, стали не столь заметны, но с точки зрения кибербезопасности с 2006 года утекло уже очень много времени.



    До появления iPhone оставался еще целый год, в мире только начинали появляться первые сети 3G, а мобильных приложений в их сегодняшнем виде еще не существовало. Сервисы потоковой передачи музыки, публикации фотографий, социальные сети – всё это находилось ещё на стадии становления. В 2006 году угрозы кибербезопасности заметно отличались от современных, так как ресурсы, имевшиеся в распоряжении хакеров, были весьма ограничены.

    Сегодня практически все аспекты нашей жизни так или иначе связаны с облаком; в облаке хранится практически всё – начиная с наших банковских счетов и амбулаторных карт и заканчивая еще более личными данными; при этом сегодня мы генерируем значительно больше данных, чем когда-либо.

    Эволюция угроз


    Характер угроз эволюционировал вслед за этим взрывным ростом полезных данных. В начале 2000-х в большинстве случаев угрозы и вредоносный код представляли лишь незначительные неприятности и создавались с целью досаждать или мешать пользователям работать.

    Затем в 2008 году появился троянский вирус Zeus Trojan, который перехватывал реквизиты банковских карт за счет отслеживания нажимаемых пользователем клавиш и копирования данных отправляемых форм. Годы спустя было арестовано около сотни человек за хищение в общей сложности свыше 70 миллионов долларов путём использования этой троянской программы.

    Именно с этого начиналось формирование намного более профессионального подхода к киберпреступности. Вирусы, троянские программы и черви стали создаваться для хищения денег и критически важной корпоративной информации. Разновидности троянского вируса Zeus свирепствуют и по сей день, заражая многочисленные компьютеры. Фактически, они сыграли важную роль в одной из крупнейших на сегодняшний день кибератаке – атаке против Target в 2013 году.

    Здесь важно помнить, что как только устройство подключается к Интернету, оно сразу же становится уязвимым. И по мере наделения новых вещей сетевыми возможностями, все, кто имеет к этому отношение, должны быть в курсе возникающих рисков. Возьмём, к примеру, подключенные к сети автомобили. Наличие Wi-Fi доступа и бортовых развлекательных систем с поддержкой потокового видео, разумеется, добавляют привлекательности при продаже автомобилей, но как показали события прошлого года, плохо продуманные меры безопасности допускают возможность проникновения злоумышленников.

    Сдвиги в потребительском восприятии


    Каждый день мы видим всё больше новостей о крупных и масштабных утечках данных, и в этой связи довольно любопытно наблюдать, каким образом при этом меняется отношение потребителей к этим утечкам. С 2013 года в результате утечек в мире было скомпрометировано почти четыре миллиарда записей данных, и эти новости уже не шокируют людей. При таких масштабах практически все – начиная с компаний и их сотрудников и заканчивая рядовыми потребителями – свыклись с мыслью, что утечки неизбежны, а основной вопрос теперь заключается в том, когда именно произойдёт взлом. Но в целом ситуация вовсе не столь безнадёжна, как кажется. В ходе нашего недавнего исследования Connected Living 2025 мы поинтересовались у поколения двухтысячников их мнением о проблемах безопасности данных. Две трети из них заявили, что с настороженностью относятся к различным угрозам, и таких респондентов намного больше, чем тех, кто расслаблен и не видит особых опасностей, или наоборот, чрезмерно подозрителен. Таким образом, результаты опроса свидетельствуют о том, что сегодня люди осознают важность защиты своих данных.

    Технологии предотвращения утечек утратили свою актуальность (как и концепция периметра безопасности)


    Если минувшие десять лет чему-то и научили нас, так это тому, что технологии защиты периметра не способны обеспечить должного уровня безопасности. Не важно, насколько высокую или крепкую стену вы возведёте, неприятель всегда найдёт способ обойти её – зайти с другой стороны или подлезть снизу.

    Несмотря на увеличение числа утечек данных, компании продолжают использовать фаерволы, средства для отслеживания угроз и другие инструменты предотвращения утечек в качестве основы для своих стратегий безопасности. При этом большинство ИТ-специалистов с готовностью признают, что в случае прорыва периметра безопасности их корпоративные данные и информация о заказчиках окажутся под угрозой.

    Это не значит, что периметр безопасности больше не имеет значения. Это лишь говорит о том, что защита периметра не должна быть единственным инструментом в арсенале компаний для защиты от всевозможных угроз. Вместо этого ИТ-специалистам необходимо принять тот факт, что утечки неизбежны, и работать над тем, чтобы сделать эти утечки безопасными – за счет использования мер безопасности, которые были бы ближе к данным и к пользователям, в том числе за счет технологий шифрования и многофакторной аутентификации.

    Шифрование и многофакторная аутентификация как наиболее эффективные методы защиты


    Развитие следующих двух технологий заметно сузило возможности киберпреступников. Технологии многофакторной аутентификации уже продемонстрировали свой потенциал по защите записей данных, а становящаяся стандартом практика шифрования позволяет гарантировать, что в случае хищения или утраты данных, ими не смогут воспользоваться злоумышленники.

    Угрозы кибербезопасности будут по-прежнему представлять собой значительную проблему. Но по мере взросления тех, кто родился после того, как Интернет вошёл в массы в 1995 году, мы вполне сможем справиться с этими угрозами и открыто противостоять им. Во всяком случае, это точно не будет иметь ничего общего с практикой 2006 года, когда после хищения 26,5 миллионов записей данных в американском министерстве обороны ответственное ведомство выжидало три недели, прежде чем вообще сообщить что-либо тем, чьи данные были похищены.

    Опрос экспертов


    Как IT-специалисты оценивают состояние безопасности в своих компаниях и какими видят вызовы безопасности в ближайшие годы – в нашей инфографике:

    Gemalto Russia
    0,00
    Компания
    Поделиться публикацией
    AdBlock похитил этот баннер, но баннеры не зубы — отрастут

    Подробнее
    Реклама

    Комментарии 11

      +3
      Так а что случилось в 2006, что именно 10 лет безопасности в сети стукнуло? VPN гораздо раньше придумали вроде.
        0

        @Serenevenkiy, это ретроспектива за 10 лет, а безопасность и раньше существовала, и дальше, будем надеяться, не исчезнет, по крайней мере, мы над этим активно работаем :-)

          0
          А! То есть речь в заголовке идёт не о дне рождения, а о событиях за 10 лет? Это моё восприятие всего текста разрывало в куски. Теперь понятно.
        +4
        Т.е., согласно тем же текстам, но размещенным в виде картинок (что зачем-то назвали «инфографикой»):
        1. некоторые вообще не шифруют трафик, а многие из тех, кто шифрует — в шифрование не верит
        2. IPSec, будь он неладен, столь неприятен по последствиям, что использовать его — себе вредить. А вот про «шифрование Ethernet» ничего плохого сказать нельзя — оно как бы особняком стоит
        3. Потребности в скорости растут и растут
        4. Единственное решение — как ни удивительно, но наше, и зовется оно (барабанная дробь) SafeNet.

        P.S. Что такое «шифрование Ethernet»?
          0

          @dmitry_ch, мы говорим об отношении экспертов к защите передаваемых по сети данных и аппаратно-программных решениях для шифрования Ethernet-трафика, подробнее об этих решениях можно узнать на сайте http://ru.safenet-inc.com/data-encryption/network-encryption/ethernet-encryption/

            0
            Вы своей диаграмкой противопоставили IPSec и шифрование Ethernet. Все бы хорошо, но это разные уровни модели, и у них есть своя зона применимости. Не так чтобы и часто на больших расстояниях вам нужно, скажем, L2 передавать (ну, если вы только не склонны SMB на полстраны гонять), а в локальной сети мало когда L3 шифруют. При этом есть решения, отлично обеспечивающие шифрование и того, и другого — да тот же OpenVPN как пример.

            За ссылку спасибо: поразился качеству «перевода» на русский ) Вы всерьез на рынке присутствуете, с таким сайтом? Если так, то вы бы больше на Хабре рассказывали о своих решениях, и меньше — на каких-то там «экспертов» ссылались. А то получим очередную «сказку про 146%» — и ноль информации пользы дела для. А на вашем сайте еще надо информацию поймать и собрать.

            У вас, наверняка, неплохие продукты. Так расскажите про них, проведите тесты, попробуйте применить в реальных кейсах. Блог того же Крока посмотрите, как пример. А такие посты, как этот, не нужно стараться писать, ни о чем они. А то будет у вас, текст ради присутствия. Помните, как в «Таинственном острове» Верна: «Именно он, после боя у Блэк-Ривер, чтобы не потерять место у окошечка телеграфа и первым сообщить в свою газету результат сражения, два часа подряд диктовал телеграфисту первые главы Библии. Это обошлось „Нью-Йорк Геральд“ в две тысячи долларов.» )
              0

              @dmiry_ch, спасибо за комментарий и оценку наших продуктов, обязательно будем готовить кейсы (кейсы по бесконтактным платежам можно найти в предыдущем посте). По поводу шифрования можно сказать, что мы не имели цели противопоставить эти две технологии (более того, Safenet принимал активное участие в разработке и принятии IPSEC), однако наши специалисты считают, что для шифрования трафика в ситуациях с высоким SLA альтернативу L2 на данный момент трудно найти.

          0
          Может я чего не понимаю, но судя по данным на инфографике в опросе приняло участие 29+74=103% IT-специалистов? Типа к выборке из 200 добавили ещё 6 человек?
            0

            @Moon_Darker, 74% из тех, кто шифрует.

            +1
            SafeNet — мой выбор! Выбирай SafeNet и ты!

            Такая реакция у меня должна была возникнуть?
            Я на хабр деградировать захожу, а не рекламу читать. Ноль полезной информации.
              0

              Выбор остается за Вами, мы только описали ситуацию на рынке и отношение к ней экспертов. И да – у нас есть решения для надежного шифрования трафика :-)

            Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

            Самое читаемое