Блог менеджера Cisco по развитию бизнеса Алексея Лукацкого
Это моя вторая заметка, посвященная ежегодному отчету Cisco по информационной безопасности. Первая (http://gblogs.cisco.com/ru/asr2016/) рассказывала о тенденциях в мире угроз и киберпреступности, позволяющих злоумышленникам как можно дольше оставаться незамеченными и получать баснословные барыши от своей противоправной деятельности. Данная же заметка, как и вторая часть отчета, посвящена тенденциям по эту сторону баррикад — в отрасли ИБ.
Самый главный вывод, который мы делаем по итогам исследования, проведенного в 12-ти странах мира, включая Россию, — уверенность специалистов по информационной безопасности в своих способностях предотвращать, обнаруживать и реагировать на современные киберугрозы снизилась в минувшем году на 5%. Не очень-то хороший сигнал для отрасли! В то время, как злоумышленники давно уже объединились в транснациональные организованные преступные группы, безопасники пока действуют по принципу «каждый сам за себя». Это и приводит к росту числа успешных взломов корпоративных сетей, утечек данных, краж денег.
Но это еще не все, что Cisco отметила в своем исследовании. Очень интересны результаты проведенного компанией аудита устройств, «выставленных» в Интернет. Многие ИТ-специалисты привыкли, что оборудование Cisco работает очень надежно и к нему можно не прикасаться годами. Но у этого огромного для айтишников плюса есть обратная сторона: они забывают о необходимости обновления ПО сетевого оборудования. 92% доступных из Интернет устройств имеют не менее 20 известных уязвимостей, а часть оборудования использует ПО, которое уже снято с продажи и с послепродажной поддержки. Принцип «работает — не трогай» применительно к информационной безопасности не годится.
Также в прошлом году мы отметили переход «Рубикона», когда объем зашифрованного трафика в Интернете превысил значение в 50% от общего объема. Это и положительное, и отрицательное достижение одновременно. Плюс в том, что со стороны отрасли растет понимание необходимости обеспечивать приватность граждан и конфиденциальность передаваемых данных. Минус — в том, что зашифрованный трафик сложно анализировать с точки зрения национальной (террористы могут использовать зашифрованные коммуникации для сокрытия своей активности) и корпоративной (вредоносный код может маскировать свою деятельность) безопасности.
И это лишь два примера того, что нам удалось обнаружить, анализируя происходившее в отрасли информационной безопасности в прошлом году. О других наших наблюдениях можно прочитать в самом отчете. Рекомендуем также подготовленное нами видео и небольшую презентацию:
Обозрение "Terra & Comp".