16+
Пятница, 19 апреля 2024
  • BRENT $ 88.06 / ₽ 8286
  • RTS1163.30
13 марта 2014, 13:28 Технологии

Вопрос не в том, «взломают ли?», вопрос, «когда взломают?»

Лента новостей

Участники конференции по кибербезопасности констатировали, что стопроцентной защиты от взлома не существует

60% кибер-атак происходят по вине «человеческого фактора». Фото: РИА Новости
60% кибер-атак происходят по вине «человеческого фактора». Фото: РИА Новости

Колоссальный рост числа мобильных устройств, распространение соцстей, повсеместное внедрение виртуальных облачных технологий — это новые современные вызовы, на которые придется отвечать специалистам по компьютерной безопасности. Но, в то же время, самым опасным «вирусом», главной угрозой для корпоративных систем остается человеческий фактор. Об этом говорили участники международной конференции по проблемам информационной безопасности IT Security Roadshow, организованной компанией IDC.

По статистике сейчас две трети компаний допускают подключение к своей инфраструктуре личных мобильных устройств сотрудников. Кроме того, мобильность становится новым трендом и все чаще понятие «офис» становится виртуальным и распространяется далеко за пределы помещения. Доступ в компьютерную систему компании имеет персонал работающий «в поле», различные филиалы, удаленные работники и так далее. Кроме того, растет интерес к бизнес-решениям, основанным на облачных технологиях.


«К 2020 году количество данных, размещенных в облаках, вырастет в 30 раз, — сообщил старший аналитик IDC Михаил Попов. — Также мы ожидаем, что количество сотрудников с удаленным доступом и дальше будет увеличиваться. Новая реальность — это необходимость обеспечить безопасность тем активам, которые вы не контролируете, которые находятся в открытом мире».


Количество взломов и утечек данных растет и в этих постоянно меняющихся обстоятельствах нужны новые подходы к организации кибер-безопасности, резюмировал эксперт.

На конференции специалисты разных компаний делились друг с другом опытом и рассказывали о своих методах построения систем управления доступом, работы с удаленными сотрудниками, их мобильными устройствами и так далее. Многие предлагают свои уникальные методики, разной степени инновационности, основанные на разных принципах.

Например, Check Point Software Technologies предлагает систему, которая, по словам разработчиков, способна уже сегодня реагировать на угрозы завтрашнего дня. В своей презентации, руководитель группы консультантов по безопасности этой компании Антон Разумов отметил, что с развитием интернета и мобильности масштаб и характер угроз стремительно меняются. Постоянно появляются новые типы кибер-опасностей, криминальным интернет-бизнесом и распространением уязвимого софта занимаются серьезные, профессиональные группировки.

Check Point разработала новую архитектуру построения ИТ-безопасности. Она представляет из себя целый комплекс решений, которые позволяют формировать новые механизмы защиты, в том числе от угроз, о существовании которых до сих пор неизвестно.


«При обнаружении угрозы система автоматически формирует систему защиты, — заявил Разумов. — В реальном времени. Сейчас нет возможности обновлять антивирусную базу раз в час, сейчас слишком быстро все происходит. Необходимо уже сегодня уметь защищаться от завтрашних угроз».


Другой любопытный подход на конференции представил представитель венгерской компании BalaBit IT Security. Их решение основано на том, что наибольшую опасность для информационной безопасности компании представляют не внешние угрозы, а ее собственные сотрудники. По статистике 60% кибер-атак происходят по вине человеческого фактора. Более чем в половине случаев проблемы, сознательно, по халатности или по неведению, вызывают не вирусы, а люди.

Облака, мобильные устройства, работники на «удаленке» — сейчас понятие внешнего и внутреннего размыты, утверждает CTO BalaBit Мартон Иллеш.


«Нужно освоить простой урок — нет безопасности на 100%, — заявил он. — Нас убеждали: «Купи наш продукт и все будет круто». Не будет. Нельзя купить коробочное решение и все решить. Нет стопроцентной безопасности, всегда есть вероятность, что найдется брешь в защите и вас взломают. Вопрос не в том, произойдет ли это, а в том, когда это произойдет».


Разработчики предлагают отходить от концепции контроля и строительства «стен» — рано или поздно такая защита все равно устареет. Нужно смещать приоритеты и переходить к концепции мониторинга. Наблюдение поможет обнаруживать любые подозрительные активности и нарушения в системе, что делает возможным предотвратить взлом еще на этапе его подготовки. А если незаконное проникновение уже произошло — качественный мониторинг поможет оперативно среагировать и не допустить критической утечки данных.

Рекомендуем:

Фотоистории

Рекомендуем:

Фотоистории
BFM.ru на вашем мобильном
Посмотреть инструкцию