Три основных вывода из Годового отчета по информационной безопасности за 2018 г.

  • 01.06.2018
  • 857

На этой неделе компания Cisco опубликовала свой Годовой отчет по информационной безопасности за 2018 г., в котором проанализированы последние тенденции в сфере угроз безопасности, а также изложен обзор того, как компании из 26 стран вкладывают средства в решения кибербезопасности.

Три основных вывода из выпуска этого года:

1. В 2017 году хакеры изобрели еще более мощные и изощренные способы атак.

Эта тенденция не является неожиданностью. В 2017 году мы стали свидетелями того, что может произойти при сочетании сетевого червя с программой-вымогателем. Такие сетевые черви-вымогатели, как WannaCry и Nyetya, распространяются самопроизвольно, без участия человека, нанося еще больший урон. Фактически мы столкнулись с тем, что в некоторых случаях их конечной целью было уничтожение сервиса, а не получение прибыли. В Годовом отчете по информационной безопасности содержится более подробная информация о том, что представляет собой этот тип атаки, как можно минимизировать ущерб (например, путем патчинга) и почему сегментация сети важна как никогда.

2. Хакеры становятся все изощреннее в маскировке своих средств управления и контроля и обхождении средств защиты.

Злоумышленники скрывают вредоносный трафик с помощью шифрования. В 2017 году наблюдалось увеличение объема вредоносного зашифрованного трафика на 12 пунктов. Хакеры используют разрешенные ресурсы в злонамеренных целях, из-за чего компаниям сложнее отличить подлинный трафик от вредоносного.

Это именно тот случай, когда благодаря таким полезным решениям компании Cisco, как Аналитика зашифрованного трафика (ETA) и система Stealthwatch, компании могут осуществлять мониторинг трафика, а также выявлять и быстрее блокировать угрозы.

3. Хакеры используют недостатки в системе безопасности развивающихся технологий, например облачных технологий и технологий Интернета вещей.

Облачный хостинг продолжает расти: 53 % компаний уже перенесли большую часть своей инфраструктуры в облако. Одна из главных причин, почему компании переходят на использование облачных технологий, — обеспечение более высокого уровня безопасности. Но это возможно не всегда. Хакеры используют недостатки в системах безопасности облачных инфраструктур и приложений. Для противодействия этой угрозе и повышения защищенности облачных сред все больше компаний инвестируют в брокеры безопасного доступа к облачной инфраструктуре (CASB).

Также стремительно набирает популярность технология «Интернет вещей»: количество устройств, подключаемых к ней каждый год, исчисляется миллиардами. Однако во многих случаях эти устройства разрабатывались без учета требований безопасности. Хакеры могут использовать устройства IoT для проникновения в сеть, а также для получения контроля над ними и распространения распределенных атак типа «отказ в обслуживании» (DDoS). Было замечено, что в 2017 году злоумышленники использовали устройства IoT для создания более обширных и мощных ботнетов, чем когда-либо раньше.

Возможно, Вас заинтересует:
  1. Технология Exploit Filtering от компании IronPort закрывает важную брешь в сфере Web-безопасности
  2. Новые продукты Cisco для сетей без границ
  3. Новая версия CUCM 11.5(1) не поддерживает старые телефоны
  4. Cisco планирует очередное повышение цен
  5. Новые модели маршрутизаторов доступны к заказу в России