Добавить новость
Добавить компанию
Добавить мероприятие
Гонка вооружений в кибервойне
04.07.2013 07:00
версия для печати
Генеральный директор Check Point Software Technologies (Россия) Кит Маскелл (Keith Maskell) отметил, что информационная среда сегодня заметно усложнилась. Многообразие устройств, операционных систем, виртуализация, «облачные» технологии, широкое использование Интернет – всё это способствует росту количества угроз со стороны киберпреступников и усложняет защиту информации. В 2012 году выросло количество целенаправленных атак с использованием стандартного ПО. Среди хакеров распространяются предварительно собранные и легкие в использовании утилиты и пакеты программного обеспечения. С помощью такого ПО можно запросто провести довольно сложную атаку. Естественно, это повлекло увеличение вредоносной активности. Кроме этого все аналитики рынка отмечают, что киберпреступники сейчас редко действуют в одиночку, они объединены в организации, сходные с террористическими ячейками. «При этом мотивация преступников становится всё более изощренной», - подчеркнул Кит Маскелл. – «А если мотив не известен, защититься от угрозы сложнее». Поэтому то, что сегодня происходит, можно называть «гонкой вооружений»: киберпреступники разрабатывают новые способы совершения преступлений, а «по другую сторону фронта» компании создают всё более совершенные методы защиты от киберугроз. Не имея достаточного финансирования, многие компании выстраивают свою защиту фрагментарно. Покупают несколько решений разных вендоров, которые, к сожалению, плохо интегрируются и тяжело управляются. В этой ситуации Check Point предлагает ряд решений различного уровня. Так, во втором квартале текущего года для российских пользователей стал доступен программный блейд Thread Emulation, который является составной частью многоуровневого решения Threat Ptevention. Он способен предотвратить заражение от вновь появляющихся эксплойтов, неизвестных ранее угроз и целевых атак. Новый программный блейд представил Антон Разумов, консультант по безопасности Check Point Software Technologies (Россия). Месяц назад Check Point представила новую линейку программно-аппаратных комплексов 600, обеспечивающим малым компаниям защиту от современных кибератак, включая вирусы, спам, вредоносные сайты. Это экономичное комплексное решение с максимальной среди аналогов пропускной способностью межсетевого экрана 1,5 Гбит/с и мощностью системы безопасности 37 SPU. А чуть ранее компания объявила о выпуске новых компактных устройств 1100 (три модели), которые предназначены для обеспечения безопасности корпоративного класса в филиалах и удаленных офисах крупных организаций. Кит Маскелл отметил, что сегодня одну из наиболее значимых угроз сетевой безопасности, с которыми приходится сталкиваться организациям, представляют ботнеты. 63% организаций, рассмотренных в исследовании Check Point, инфицированы ботами. При этом большинство организаций заражены несколькими ботами. Примечательно, что наборы ботов продаются онлайн менее, чем за 500 долларов, но могут стоить бизнесу потерь в миллионы долларов. С помощью ботнетов преступники крадут финансовую информацию, получают удаленный доступ к информации организации, также крадут идентификационную информацию для онлайн банкинга, внедряют самораспространяющийся вирус и т.д. В 75% организаций хосты осуществляют доступ к вредоносным сайтам. Каждые 23 минуты хост осуществляет доступ к вредоносному сайту. Следующий вид угроз – пиринговые (Peer-to-Peer, P2P) приложения, который используются для обмена файлами между пользователями. Однако, такие приложения, по сути, являются открытым «черным ходом» в сеть. В отчете говорится, что в 91% организаций пользователи используют приложения, способные обходить механизмы защиты, скрывать идентификационные параметры, что может привести к утечке данных или к заражению вредоносным ПО без ведома самих пользователей. Опасным является и использование анонимайзеров – инструментов для сокрытия пользовательской активности в Интернете. Между тем в 43% организаций используются анонимайзеры. В последние годы некоторые атаки использовали средства удаленного администрирования, которые могут являться разрешенным ПО. С помощью RAT преступники управляют зараженными машинами, затем проникают в корпоративную сеть, чтобы украсть конфиденциальную информацию. В исследовании говорится, что 81% организаций по всему миру используют средства удаленного администрирования. В отчете Check Point приводятся еще цифры и факты, связанные с нарушением информационной безопасности. Вот несколько выводов. «Наилучшая сетевая защита может быть реализована, когда все уровни защиты гармонизированы между собой для борьбы с угрозами безопасности с различных направлений». Подход компании Check Point таков: для достижения необходимого уровня безопасности предприятия недостаточно одной лишь технологии. Безопасность должна вырастать из простого собрания отдельных технологических решений и практик в эффективный бизнес процесс. При развертывании стратегии безопасности рекомендуется рассматривать три измерения: политики, люди и обеспечение соблюдения требований. Представители Check Point информировали, что решения для российских компаний в обязательном порядке сертифицируются и соответствуют требованиям российского законодательства. В 2013 году Check Point продекларировала новый подход к партнерскому каналу. Был проведен аудит партнерской сети, после чего произошли перестановки в партнерском канале. Директор по работе с партнерами, Check Point Software Technologies (Россия), Георгий Цициашвили рассказал, что в настоящее время активно проводится обучение и сертификация сотрудников организаций-партнеров. Среди дистрибьюторов сегодня с Check Point работает 8 компаний, имеющих статус «золотого» партнера, 13 – «серебряного» и порядка 50 – «бронзового». Автор: Елена Шашенкова (info@mskit.ru) Рубрики: ПО, Безопасность Ключевые слова: информационная безопасность защита, анализ информационной безопасности, вирус, зловред, безопасный интернет, безопасность, информационная безопасность, вирусная активность
наверх
Для того, чтобы вставить ссылку на материал к себе на сайт надо:
|
||||||
А знаете ли Вы что?
NNIT.RU: последние новости Нижнего Новгорода и Поволжья13.11.2024 Т2 запустил первый тариф после ребрендингаз> 31.10.2024 «Осенний документооборот – 2024»: взгляд в будущее системы электронного документооборотаз>
|
||||