|
|
5 главных тенденций 2005 в сфере информационной безопасности
В отсутствие за последние годы значимых технологических прорывов в сфере информационной безопасности ясно прорисовываются немногочисленные ключевые тенденции. На основании проведенного опроса экспертов отрасли CNews Analytics представляет 5 наиболее значимых аспектов развития рынка ИБ в 2005 г. Глобальные утечки Утечка конфиденциальных данных стала в 2005 г. настоящим бичом корпоративного сектора.. Ушедший год поставил своеобразный рекорд по количеству информации, которую тем или иным способом потеряли компании по всему миру. Оказалось, от этого не застраховано ни одно предприятие, банк или государственная организации. Сотрудники теряли ноутбуки и магнитные носители, данные утекали через интернет или попросту выносились на портативных носителях информации. Показательно одно — в подавляющем большинстве случаев хищение либо осуществлялось непосредственно сотрудником компании, либо происходило по его вине (в случае утери носителя), либо при его активном участии. Компании несли колоссальные убытки, размеры которых достигали нескольких десятков миллионов долларов. В этом свете практически отпал смысл спора «что опаснее, внешние или внутренние угрозы» — результат говорит сам за себя. Интересно, что эта проблема затронула даже такие секретные организации, как ФБР и ЦРУ.. Только за три месяца 2006 г. в средствах массовой информации как минимум дважды появлялась информация об утечках (http://www.cnews.ru/news/top/index.shtml?2006/03/14/197658) того или иного рода в этих организациях. В результате в марте этого года ФБР официально заявило о создании специального подразделения внутренней В России дела обстоят еще хуже — здесь подобные утечки воспринимаются едва ли не как должное. По мнению специалистов, частично эту проблему должен решить «Закон о персональных данных». Но до тех пор, пока компании не будут строить свои системы защиты согласно соответствующим стандартам, не будут оценивать информационные риски и реальные угрозы, ситуация вряд ли изменится. Консолидация рынка В сентябре 2005 г. корпорация Symantec объявила об окончательном поглощении Veritas Software, приобретенную за $13,5 млрд в конце 2004 г. К своим широко известным продуктам по защите данных компания добавила таким образом решения в области их хранению. В результате теперь компания предлагает потребителям значительно более широкий спектр продуктов корпоративного уровня, обеспечивающих безопасность, сохранность и доступность данных. В то же время эта сделка позволяет более уверенно чувствовать себя в кругу таких гигантов, как Cisco, IBM, HP и Sun. Еще одним заметным событием стала покупка Oracle компаний Oblix и Thor Technologies — в марте и ноябре 2005 г., соответственно. Сумма сделок значительно меньше, чем в случае Symantec и Veritas, но сам факт является не менее показательным. Купив Oblix, Oracle получила в свои руки решения для управления идентификационными данными, контроля Все это говорит о стремлении компаний предоставлять своим клиентам интегрированные решения, которые позволяют решать как можно более широкий круг задач. Также это свидетельствует о повышенном внимании, которые разработчики начинают уделять вопросам обеспечения информационной безопасности. Закономерно, что сохранению данной тенденции будет сопутствовать потеря большой доли рынка традиционными поставщиками «навесных» и точечных решений.. Россия не может похвастаться столь масштабными событиями, однако пример поглощения «Лабораторией Касперского» проекта «Спамтест» для отечественного рынка уникален. Это первая крупная сделка двух производителей решений для конечных потребителей. Таким образом, на российском рынке появился игрок, который имеет в своем арсенале решения широкого спектра задач на основе своих собственных технологий. Говоря о стремлении компаний предлагать комплексные решения, нельзя, в свою очередь, не отметить антивирусный проект Microsoft OneCare, который при удачной реализации заставит потесниться ведущих игроков этого рынка. Также здесь нельзя не отметить выход Cisco на рынок средств защиты от вредоносного ПО, который, в свою очередь, видимо, приведет к переделу рынка. Биометрию в массы Прошедший год стал годом начала массового перехода к практической реализации программ по внедрению Справедливости ради надо отметить, что никакой биометрической информации (в привычном понимании) в этих паспортах еще не содержится. Сейчас в чип заносится только двумерная цифровая фотография. Какая еще информация будет в паспорте — то ли отпечатки пальцев, то ли трехмерное изображения лица, то ли радужная оболочка глаза — будет решать каждая страна в индивидуальном порядке. На сегодняшний день еще никто не приступал к записи биометрических данных в масштабах государства. До сих пор многие страны не определились, что это будет за информация, каков будет ее формат, и даже не все стандарты в области форматов хранения биометрической информации готовы. Те же, кто определился, занимаются тестированием и выбором технологических решений. Самые передовые в плане реализации своих паспортных программ страны не планируют переходить к следующему этапу раньше 2007 г. Тем не менее, повсеместный интерес к биометрическим технологиям налицо. Проявляется он не только в паспортных программах, но и в том, что все больше компаний выбирают биометрические технологии в качестве альтернативы традиционным способам защиты. Если пару лет назад биометрия использовалась локально даже внутри компании, то сегодня существуют прецеденты полного отказа от Прикладные угрозы Важной тенденцией, взявшей начало на рубеже 2003 2004 гг. и получившей развитие в 2005 г., является изменение направленности угроз. Все чаще атакуются прикладная инфраструктура и приложения, ранее не представлявшие подобного интереса. Первые вирусы для мобильных устройств, появившиеся в 2004 г. эволюционировали в минувшем году. Повсеместное применение компьютерных и беспроводных технологий только увеличивает спектр потенциально атакуемых приложений. Серьезный прецедент возник в начале 2005 г., когда навигационные системы нескольких автомобилей оказались заражены неизвестным вирусом. Изначально специалисты предположили, что вирус проник в бортовой компьютер автомобилей со смартфона посредством Bluetooth, однако позже исследование показало, что известные на тот момент вирусы не могут проникнуть в компьютер автомобиля таким путем. Пока не могут. Дальнейшее развитие тенденция получила уже в нынешнем году, когда исследователи свободного университета Амстердама создали чип RFID, зараженный вирусом, и таким образом доказали, что несмотря на крайне малый объем памяти этих дешевых микросхем, они подвержены вирусным атакам. Ранее считалось, что простое сканирование Шпионское ПО Если попытаться одним словом охарактеризовать развитие вредоносного ПО в 2005 г., то этим словом будет Spyware. За год количество обнаруженных троянских программ увеличилось в два раза, тогда как количество червей и вирусов неуклонно снижалось. Эта закономерность подчеркивает криминализацию интернета, о которой впервые заговорили в 2004 г. Наблюдался рост практически всех типов троянов, которые попутно осваивали новые платформы, такие как PSP и Nintendo (игровые приставки), и новые пути распространения (MMS для мобильных вирусов). Проблема шпионского программного обеспечения встала настолько остро, что даже факт отнесения ПО Sony для защиты дисков от копирования к разряду Spyware, получил беспрецедентную огласку. Дело в том, что программа использовала приемы руткитов для маскировки своего присутствия на компьютере. Более того, она прятала от просмотра файлы, процессы и ключи реестра, начинающиеся с $sys$, что могло быть использовано авторами вирусов и троянцев для защиты собственных «изделий».. Яростное обсуждения этого факта Илья Разумов / CNews Analytics |