Статьи

цифрова економіка

За останні 30 років кардинально змінилися як кібератаки, так і інструменти, що забезпечують захист від них. Озираючись назад, досить легко визначити, коли темпи розвитку хакерських атак стали перевищувати рівень захисту, яку впроваджує більшість компаній.

Одним з головних ризиків розвитку цифрової економіки в 2018 році експерти Всесвітнього економічного форуму назвали кібератаки: за останні п'ять років кількість кібератак на бізнес збільшився в п'ять разів. Сьогоднішні кібератаки на організації як ніколи прогресивні і в більшості випадків руйнівні. Однак захист компаній найчастіше не відповідає рівню сучасних атак, тому не здатна протистояти їм.

Чому кібератаки випереджають темпи розвитку захисту, необхідної для їх запобігання?

Сьогодні у хакерів немає ніяких обмежень в розвитку нових просунутих технологій: загрози прогресують з наростаючою швидкістю і вже з'явилися кібератаки "П'ятого покоління". При цьому середній рівень кіберзахисту організацій сьогодні знаходиться на кордоні Другого і Третього поколінь: бюджетний контроль, тривалі процедури впровадження нових продуктів, обмеження сумісності та ряд інших експлуатаційних обмежень гальмують прогрес.

Інший фактор - це традиційний check-box метод побудови безпечної інфраструктури, в якому застосовуються задані технології для протистояння певного типу атаки або захисту окремого сервера. Такий точковий підхід був ефективний в боротьбі з більш ранніми поколіннями кібератак. Однак сьогодні ми вже стикаємося з новим поколінням багатовимірних, багатоступеневих, багатовекторних і самомоделіруемих атак, які можуть вловити будь-який пропуск, залишений системою безпеки.

Надійний захист ІТ-систем сьогодні вимагає нового, цілісного підходу до поняття безпеки: необхідна об'єднана, уніфікована інфраструктура, яка буде попереджати будь-які атаки в режимі реального часу.

Як змінилися кібератаки і захист від них?

Покоління атак і захисту

З розвитком мереж в 1970-х і 1980-х, а після з великим стрибком Інтернет-технологій в 1990-х підприємці, державні органи, а також недобросовісні користувачі отримали величезні можливості. Заглиблюючись в історію, можна чітко простежити, як процвітали атаки в своєму розвитку, і рівень відповідної їм захисту, яка з кожним разом ставала все більш складною у порівнянні з попередніми їй.

Перше покоління (Gen I) атак

Атаки Gen I з'явилися в 1980-х разом з можливістю масового поширення персональних комп'ютерів. Незабаром виникли і вірусні програми, які поширювалися шляхом копіювання самих себе, такі як Brain virus в 1986. Безсумнівно, це стосувалося всіх підприємства і користувачів персональних комп'ютерів. Наслідки були досить руйнівними, щоб стимулювати розробку комерційного антивірусного програмного забезпечення.

Друге покоління (Gen II) атак

Gen II атаки виникли в 1990-х разом з появою мереж та Інтернету. Цей вибух в комунікаціях відкрив двері для поширення вірусного програмного забезпечення і спроб вторгнень, як, наприклад, крадіжка 10 мільйонів доларів з Citibank в 1994 році, що призвело до розробки мережевого доступу.

Комбінація міжмережевий захисту і антивірусних програм стала необхідна для захисту бізнесу, оскільки при підключенні внутрішніх мереж до всесвітньої павутини число користувачів росло; ці продукти лягли в основу систем безпеки підприємств. Вони також стали початком розвитку моделі спеціалізованих продуктів (точкових рішень) щодо захисту від кіберзагроз.

Третє покоління (Gen III) атак

Наступне покоління з'явилося на початку нульових, коли хакери навчилися використовувати уразливості всіх компонентів IT-інфраструктури. Таких вразливостей було багато: в операційних системах, апаратних засобах і додатках. Прикладом атак того часу став мережевий черв'як SQLSlammer, який використовував вразливості Microsoft SQL Server і MSDE і досі посідає перше місце за швидкістю поширення.

Вибуховий розвиток технологій стало добрим ґрунтом для появи різних постачальників і продуктів для забезпечення безпеки. В результаті модель точкових рішень для забезпечення безпеки стала громіздкою і складною в управлінні: кожен новий продукт безпеки мав свій власний інтерфейс і консоль управління, що ускладнювало роботу з системами безпеки і, як наслідок, збільшувало навантаження на ІТ-відділи. Більш того, кіберзахист поступово стала відставати від кібератак по швидкості.

Четверте покоління (Gen IV) атак

У 2010 році в ЗМІ все частіше стали з'являтися новини про великі атаках і вразливості. Методи хакерів досягли нового рівня складності, а їх атаки стали впливати на суспільство і обговорюватися на державному рівні. Так, через уразливість системи безпеки, в 2013 році зловмисники отримали доступ до даних 40 мільйонів власників карт, випущених торговельною мережею Target.

Незважаючи на те, що Друге і Третє покоління систем безпеки забезпечували контроль і стеження за трафіком, вони не дозволяли перевіряти вміст файлів, отриманих поштою, під час скачування. Шкідливий вміст могло ховатися абсолютно у всьому, починаючи з резюме і закінчуючи звичайними картинками. Користувачеві потрібно було всього лише відкрити посилання, скачати файл з інтернету або підключити USB-накопичувач до ноутбука, - і атака вже почалася.

Четверте покоління оголило нові проблеми безпеки: рішення виявляли атаки тільки на основі відомих сигнатур, які створюються вже після того, як атака виявляється, аналізується і широко передається. Очікування може тривати кілька днів або місяців, поки оновлення не стане доступним. І оскільки нове і більш складне шкідливе програмне забезпечення виходило за рамки сигнатурного методу, для захисту від атак нульового дня були розроблені нові технології, такі як пісочниця. Компанії отримали нові точкові рішення для корпоративних середовищ, що ще більш ускладнило їх інфраструктуру безпеки.

П'яте покоління (Gen V) атак

У 2017 році світ зіткнувся з великомасштабними різноспрямованими атаками, які викликали великі фінансові втрати, - П'ятим поколінням атак. Кіберзлочинці стали використовували просунуті методи, які окупалися завдяки великому доходу. Так, хакери на замовлення розробляють складні шкідливі програми, які можуть проникати в будь-які IT-інфраструктури, включаючи соціальні мережі, хмарні сервери, віддалені офіси і мобільні пристрої. До прикладів можна віднести атаку WannaCry, яка торкнулася 300 000 комп'ютерів в 150 країнах, і NotPetya, яка привела до втрати 300 мільйонів доларів.

Атаки Gen V розвиваються з безпрецедентною швидкістю і завдають величезних пошкодження і збитки. Загрози попередніх поколінь швидко долалися, але, щоб протистояти сучасним атакам, необхідна нова модель побудови інформаційної безпеки. П'яте покоління IT-захисту, яке б об'єднало, уніфікував і змогло забезпечувати безпеку в режимі реального часу для негайного відвернення вже найперших спроб загрози.

Скільки поколінь ми вже маємо?

Дослідники Check Point опитали 450 фахівців інформаційної безпеки по всьому світу, щоб встановити розрив між поколіннями загроз і захисту інфраструктур. Результати показують, що системи безпеки організацій значно відстають від рівня хакерських атак. Сьогодні більшість компаній можуть протистояти лише Другому і Третьому поколінням атак.

З більш ранніми поколіннями кібератак було досить просто додати нову технологію, підлаштований під кожен тип атаки. Однак цей підхід до вирішення проблеми більше не працює. Компанії зупиняють свою роботу на 15-20 продуктах безпеки, працюючи лише з моделлю, здатною виявити загрозу: це не може запобігти атакам і, крім того, вимагає багато часу.

Результат полягає в тому, що просто виявлення проблеми не може захистити від сучасного покоління кібератак. Як було виявлено в ключових дослідженнях, 31% вибірки з використанням консолідованих систем безпеки ідентифікує і усуває атаки в 20 разів швидше і становлять 1% вартості в порівнянні з тими, які використовують кращі в своєму класі продукти безпеки.

Як було виявлено в ключових дослідженнях, 31% вибірки з використанням консолідованих систем безпеки ідентифікує і усуває атаки в 20 разів швидше і становлять 1% вартості в порівнянні з тими, які використовують кращі в своєму класі продукти безпеки

Gen V захист необхідний

Компанії повинні розробляти стратегію переходу від Gen II або Gen III до Gen V інформаційної безпеки. Gen V - просунута система, яка рівномірно запобігає атаки на IT-інфраструктуру бізнесу, з одним центром управління для адміністрування, моніторингу та реагування. Такий захист не просто захистить від атак П'ятого покоління, вона також побудована з використанням інфраструктури, де компанія може швидко додати продукт по забезпеченню безпеки, як тільки з'явиться загроза для IT-середовище.

Ця повноцінна система захищає компанії і їх IT-інфраструктури від Gen V атак. Вона справляється зі складнощами наростаючих зв'язків і неефективною захисту, надає можливість запобігання відомих і невідомих погроз в режимі реального часу, справляючись з найбільш сучасними і складними з них. Загроза для інформації існує в усій мережі: соціальних мережах, хмарних і мобільних сервера. Це вимагає постійного захисту і позбавлення від прогалин по всій мережі.

висновок

Еволюція кібератак і кібербезпеки за останні 30 років пройшла довгий, але стрімкий шлях розвитку, дана середовище змінюється і по сей день. Сьогодні технології щодо забезпечення безпеки, що використовуються в бізнесі, часто є неефективними, тому що більшість з них знаходяться тільки на другій і третій стадіях, що не дозволяє справлятися з Gen V атаками.

Щоб вирішити проблему, необхідно наносити зустрічний удар Gen V атакам за допомогою Gen V захисту: високотехнологічних методів запобігання інформаційних загроз, які захищають інформаційні структури компаній. Даний підхід допоможе позбутися від існуючої прірви та унеможливити її появи.

Чому кібератаки випереджають темпи розвитку захисту, необхідної для їх запобігання?
Як змінилися кібератаки і захист від них?
Скільки поколінь ми вже маємо?

Новости

Как создать фото из видео
Кризис заставляет искать дополнительные источники дохода. Одним из таких источников может стать торговля на валютном рынке Форекс. Но чтобы не потерять свои деньги необходимо работать с надежным брокером.

Как оформить диск малыш от рождения до года из фото и видео
Оформить диск "Малыш от рождения до года" из фото и видео можно совершенно разными способами! Кто-то для достижения данной цели идет на шоу-таланты, кто-то пользуется услугами профессионалов, а кто-то

Как оформить группу в вконтакте видео
Дано хотел свой магазин в вк, но не знал с чего начать его делать. Так как хотелось не банальный магазин с кучей ссылок и фото, а красиво оформленный. С меню, с аватаркой. После просмотра видео создал