Курсы валют
на 18.11.2017Курс доллара США
Курс евро
Биржевой курс доллара США
Биржевой курс евро

Все валюты

Сегодня воскресенье, 19.11.2017: публикаций: 1711
Новости. Опубликовано 15.12.2014 11:00  Просмотров всего: 1089; сегодня: 2.

Угрозы в безопасности в 2015:киберпреступность, BYOD, облака,человеческий фактор

Угрозы в безопасности в 2015:киберпреступность, BYOD, облака,человеческий фактор

В сфере информационной безопасности 2014 был годом бесконечного потока кибер-угроз и утечки данных, влияющих на ритейлеров, банки, игровые сети, правительства и т.д.

Тренды BYOD, облачных приложений и систем хранения и удаленного доступа к рабочим местам продолжают расти, принося предприятиям всех форм и размеров больше рисков информационной безопасности, чем когда либо ранее. Эти риски возникают в результате как внутренних, так и внешних угроз, включая неумелое управление самими устройствами, внешнее манипулирование уязвимостями программного обеспечения и развертывание плохо протестированных, ненадежных бизнес-приложений.

По мнению участников форума по информационной безопасности (ISF), некоммерческой ассоциации, которая оценивает безопасность и вопросы управления рисками, для борьбы с угрозами кибербезопасности в 2015 году специалисты должны учитывать эти пять тенденций: киберпреступность, облака и угрозы от сторонних поставщиков услуг, правила защиты и регулирования информации, BYOx тенденции на рабочем месте и человеческий фактор.

Календарный год близится к завершению, но мы можем ожидать, что размер, тяжесть и сложность кибер-угроз будет продолжать расти, - говорит Steve Durbin, управляющий директор Форума по информационной безопасности (ISF), некоммерческой ассоциации, которая оценивает безопасность и вопросы управления рисками.

5 Тенденций Информационной Безопасности, которые будут доминировать в 2015:

1. Киберпреступность

Интернет становится все более привлекательным местом для преступников, активистов и террористов, нацеленных на то, чтобы делать деньги, стать известными, приводить к нарушению порядка, работоспособности корпораций и правительств через Интернет атаки.

В 2014 году мы увидели киберпреступников, демонстрирующих высокую степень сотрудничества между собой, высококвалифицированных и оснащенных очень современными инструментами 21-го века, способными разрушить системы 20-го века, что застало многие крупные организации врасплох.

Новым является даже не увеличение количества угроз безопасности, а увеличение их сложности и изощренности.

В 2015 организации должны быть готовы к непредсказуемому, чтобы таким образом иметь устойчивость и противостоять непредвиденным средствам влияния киберпреступников. Рост киберпреступности наряду с увеличением онлайн атак требует увеличения количества и качества защитных средств, выработки нормативных требований по защите информации в сочетании с усовершенствованиями в технологиях и дополнительных инвестиций в отделы безопасности, объединения усилий организаций и бизнеса по отражению информационных штормов, сводя к минимуму воздействие непредвиденных кибератак.

2. Защита и регулирование персональной и бизнес информации

Большинство правительств уже создали, либо находятся в процессе создания правил, которые налагают условия на гарантии и использование личной и бизнес информации (PII), со штрафами для организаций, которые недостаточно защищают эту информацию. В результате организации должны бережно относиться к приватности частной жизни и проблемам бизнес-рисков в целях снижения регулятивных санкций и потери клиентов из-за нарушений конфиденциальности.

Лоскутный характер регулирования во всем мире, вероятно, станет увеличивающимся бременем на организации в 2015 году.

Мы видим увеличение планов относительно регулирования вокруг сбора, хранения и использования информации наряду с серьезными штрафами за потерю данных и оповещениями о нарушениях. Ожидается, что это будет продолжаться и дальше развиваться в рамках нормативно-правового регулирования, в том числе юридического.

3. Угрозы от облачных приложений и сторонних поставщиков услуг

Системы поставок - жизненно важный компонент глобальных бизнес-операций каждой компании и основа сегодняшней мировой экономики, и руководители подразделений безопасности все более озабочены тем, насколько они открыты к многочисленным факторам риска. Ценная и уязвимая информация предприятий часто используется совместно с поставщиками и при этом теряется прямой контроль, что приводит к повышенному риску ее конфиденциальности, целостности или поставившей под угрозу доступности.

Даже безобидные на вид соединения могут быть векторами для атаки, например используя приложения веб-сервисов, через которые поставщик выставляет счета-фактуры.

В течение следующего года сторонние провайдеры будут продолжать находиться под давлением от целевых атак и вряд ли смогут обеспечить конфиденциальность данных, их целостность и/или доступность.

Организации всех размеров должны думать о последствиях действий поставщиков, облегчающих случайный, но вредный доступ к их интеллектуальной собственности, информации о клиентах и сотрудниках, коммерческих планах или переговорах. И эти взгляды не должны быть ограничены производством или партнерами-дистрибьюторами. IT безопасность должна охватить Ваших поставщиков профессиональных услуг, юристов и бухгалтеров, которые используют совместный доступ к Вашим самым ценным информационным активам. Специалисты по Информационной Безопасности должны работать в тесном контакте с лицами, ответственными за заключение контрактов на сервисы, распространяя свою деятельность на все предприятие.

4. BYOx тенденции на рабочем месте

Тенденция BYO ( Принесения своего собственного) распространяется на всех предприятиях, хотят они этого или нет, и лишь в немногих организациях сложились хорошие руководящие принципы, чтобы справиться с этим.

Тенденция принесения сотрудниками на рабочие места собственных мобильных устройств, приложений и облачных систем хранения продолжается, принося предприятиям всех размеров новые риски информационной безопасности на большем уровне, чем когда либо прежде.

Эти риски возникают в результате как внутренних, так и внешних угроз, включая неумелое использование самих устройств, внешние манипулирования уязвимостями программного обеспечения и развертывание плохо протестированных ненадежных бизнес-приложений.

Если Вы считаете, что риски BYO слишком высоки для Вашей организации, Вы должны, по крайней мере, убедиться что Вы идете в ногу с разработками безопасности. Если Вы решаете, что риски приемлемы, удостоверьтесь, что Вы установили хорошо структурированную программу BYOx.

В реальности, ожидайте, что Ваши пользователи найдут способ использовать свои собственные устройства для работы, даже если у вас есть политика против BYOx.

Это немного похоже на попытку сдержать волну. Вы можете немного остановить ее, но она найдет способ обойти преграды. Просто мощность пользователей слишком велика.

5. Человеческий фактор

То, что является самым большим активом любой организации и наиболее уязвимой целью мошенников: - Люди.

За последние несколько десятилетий организации потратили миллионы, если не миллиарды долларов на осведомительную деятельность по обеспечению нформационной безопасности. Смысл этого подхода в том, чтобы самый большой актив - люди - изменили свое поведение, зная свои обязанности по безопасности предприятий и тем самым уменьшая риски. Но такой подход был и будет по-прежнему убыточным. Вместо этого организациям надо внедрять позитивный поведенческий фактор в сфере безопасности бизнес-процессов, превращая сотрудников из фактора риска в первую линию обороны безопасности организации.

Вместо того, чтобы просто заставить людей быть осведомлеными о своих обязанностях в сфере информационной безопасности, и как они должны реагировать, организациям всех размеров необходимо построить позитивные модели поведения защиты информации, которые приведут к тому, что поведение «остановиться и подумать» становится привычкой и частью культуры информационной безопасности.

Многие организации признают людей как их самый большой актив, но многие до сих пор не в состоянии признать необходимость обеспечения человеческого фактора в сфере информационной безопасности. По сути, люди должны стать самым сильным защитником организации.

Из наших публикаций по теме на сайте Инсотел и в Интернете:

* Huawei напечатала первый в отрасли список требований к кибербезопасности для выбора поставщиков ICT

* Исследование ФОМ и Schneider Electric: почти 40% россиян сталкиваются с перебоями электроснабжения

* Новые Решения Dell обеспечат защиту данных предприятий и конечных пользователей

* Новое поколение экономически эффективных систем хранения HP для решения современных проблем SMB

http://www.insotel.ru/article.php?id=547

* Новый гигабитный граничный коммутатор ZyXEL MGS3520-28 уровня L2+ с высокой степенью защиты

* OC ZLD 4.10 расширит функционал новых межсетевых экранов ZyWALL 110,310 1100 и усилит защиту сетей

Инсотел:

Vkontakte: http://www.vk.com/insotel_ru

Facebook: http://www.facebook.com/insotel.ru

Twitter: http://www.twitter.com/insotel_ru


Угрозы в безопасности в 2015:киберпреступность, BYOD, облака,человеческий фактор


Ньюсмейкер: Инсотел — 1008 публикаций
Сайт: www.insotel.ru
E-mail: market@insotel.ru
Телефон: + 7 (495) 646-12-86
Анонсировано приложение «Колобанга: преобразователь эмоций» Об успешном прохождении нескольких раундов МСИ осенью 2017 г. Веб-студия Атилект создала сайт для победителя розыгрыша Декларирование масличных на юге России набирает популярность Пищевой мониторинг в Волгоградской области выявляет некачественные продукты Компания «Вертолетные Технологии» начала выполнение авиационных работ в Краснодарском крае GS Group рассказал, как добиться успеха на зарубежных рынках Российский дизайнер интерьеров покорил британских лордов Обучающие и развлекательные мероприятия для детей в кафе Kitchen НИЕВ: как развить креативность?

   Поделиться: