Обзор сети Интернет

Интернет, социальные сети, популярные сервисы, электронная почта (e-mail) и еще немного информации о web-пространстве современного мира

Главное меню

Кибер атаки на компании в 2015 году будут идти с удвоенной силой


Аналитики Check Point Software Technologies прогнозируют новую волну атак на смартфоны и портативные компьютеры в 2015 году.

Понятия связанные с защитой информации в Сети

Источник фото: purpleslog / CC BY

Беспокоит тот факт, что 44% компаний не контролирует передачу служебных данных через личные устройства сотрудников. В 2014 году, в исследовании проведенном среди 700 компаний, выяснилось, что 42% из них стали жертвами атак на мобильные устройства сотрудников.

Специалисты Check Point отмечают, что мобильные устройства обеспечивают доступ к разнообразным и ценным данным. Это самое слабое звено в безопасности, потому что дает злоумышленнику доступ к личной информации, такой как пароли от личной и корпоративной электронной почты, корпоративных документов, а также возможность соединения с корпоративными сетями и приложениями.

В 2014 году можно было наблюдать увеличение числа атак, использующих методы социальной инженерии, которые в результате привели к огромным утечкам данных из нескольких широко известных компаний. Увеличилась также популярность вредоносного программного обеспечения, специально адаптированного для конкретной цели. Все чаще проявлялись проблемы безопасности мобильных устройств, поскольку сотрудники подключаются к корпоративной сети с помощью частного оборудования.

Появились также новые виды атак на веб-страницы (ошибка OpenSSL, то есть Heartbleed, и проблема BadUSB), которые затронули десятки миллионов пользователей веб-сайтов и устройств по всему миру. Эти факты указывают насколько непредсказуемой может быть сфера управления безопасностью.

Каковы самые большие опасности 2015 году:

  1. Вредоносное программное обеспечение zero-second – отправка злоумышленниками вредоносного программного обеспечения, которое уничтожает корпоративные сети;
  2. Атаки на мобильные платежи – взлом платежных систем, мобильных телефонов.
  3. Открытый исходный код – открытая цель: злоумышленники будут искать ошибки в системе безопасности кодов доступа к личной информации и банковских счетов;
  4. Атаки на инфраструктуру – внедрение вредоносного ПО, нацеленного на системы диспетчерского управления и сбора данных, управления процессами, управления предприятием;
  5. Подозрительные устройства – все больше и больше атак через устройства, расположенных на рабочих местах и в домах.

Как будем защищаться?

  1. Защита SDN – она может повысить уровень безопасности за счет перенаправления трафика через брандмауэр и IPS, динамическое перепрограммирование и реструктуризацию сети во время атаки, а также позволяет вести автоматический карантин конечных точек или сетей, которые были заражены вредоносным программным обеспечением;
  2. Облачное покрытие – с ростом популярности услуг SaaS, можно ожидать, что решения типа security-as-a-service („безопасность как услуга“) будут все чаще применяются и для обеспечения контроля, защиты от угроз, а также безопасности данных.


  • Категория:
  • Рейтинг:
    0.0/0

Никто не решился оставить свой комментарий.
Будь-те первым, поделитесь мнением с остальными.
avatar