Понедельник, 24 октября 2016 13:55

Топ-5. Угрозы информационной безопасности

В последнее время участились громкие случаи взломов, похищения данных и нарушение работоспособности компаний по всему миру. Для того, что бы обозначить главных «врагов» стабильной работы Ваших информационных сетей, программных комплексов, а также конфиденциальной информации, эксперты выделили 5 самых частых угроз информационной безопасности.

1. Интернет вещей (IoT)

За последние несколько лет появились сотни устройств, различных гаджетов, смартфонов, умных телевизоров, микроволновок и стиральных машин, подключенных к интернету, которые постоянно синхронизируются друг с другом, собирая воедино буквально каждую сторону нашей жизни. Рабочие документы, личный распорядок дня, социальное общение в сетях, контакты и порой даже пароли, номера банковских карт и все прочее.

Поэтому такое объединение устройств и «вещей» в едином пространстве открывает новые возможности для злоумышленников. К 2015 году такая угроза информационной безопасности становится наиболее масштабной, благодаря все растущему количеству устройств, в том числе системы безопасности, автоматизации и т. д.

2. DDoS атаки

DdoS-атака (Distributed Denial of Service) — это, распределенная атака типа «отказ в обслуживании». Такие атаки вызывают больше раздражение. Она не направлена на похищение данных или нанесение прямого вреда информационной безопасности предприятия. Обычно такая атака может полностью утопить ваш сайт или систему таким количеством запросов, что она становится перегруженной и становится практически неработоспособной.

Уже в 2014 году DDoS атаки стали намного сложнее. При этом обычно атака оценивалась по количеству участвующих компьютеров, а теперь более важны все новые методы их совершения. Теперь цель злоумышленников стали не переполнение трафика, а уже прорыв обороны целевого сервера или информационной системы.

3. Атаки на социальные сети и медиа-сервисы

Относительно недавно (по сравнению с уже давно известной DDoS атакой), появился новый вид атак — watering hole. Если это название перевести буквально то получится «водопой», но так обычно называют питейные заведения с постоянным кругом клиентов. Такие атаки действуют не прямо на цель, а заражают сперва вредоносными программами сайты, которые часто посещают их потенциальные жертвы. Это могут быть всемирные социальные сети, сайты общественных организаций и даже правительства. Через которые злоумышленники получают доступ к огромному количеству из посетителей.

4. Мобильные вирусы

Эксперты информационной безопасности по всему миру уже давно кричат о наличии большого количества угроз для мобильных устройств. Мобильных устройств становится все больше, они становятся все умнее и мощнее. И то что до сих пор не было ни одной масштабной атаки в этой области, лишь усыпляет бдительность пользователей. Многие эксперты уже прогнозируют крупное нападение на мобильные устройства уже на конец 2015, начало 2016 года.

5. Нападение со стороны.

Киберпреступники обычно выбирают путь наименьшего сопротивления, и уже поняли, что подобраться к некоторым крупным и хорошо защищенным организациям можно через их слабо защищенных подрядчиков и поставщиков услуг. Так крупнейшие сети розничной торговли Target и Home Depot пострадали от рук хакеров, которые смогли получить учетные данные из сети их поставщиков, и затем уже имея доступ вломиться в хорошо защищенные сети напрямую.

Здесь имеет большую роль не только информационная безопасность самих систем, но и тщательный контроль и проверка безопасности сотрудников и партнеров.

Конечно никто не сможет предотвратить сами попытки взлома или DDoS атаки. Но Вы можете сохранить все ваши аппаратные средства, программное обеспечение, если уже сейчас задумаетесь том, достаточно ли действенные меры защиты от угроз информационной безопасности Вы уже приняли.