В последние годы много говорится о качественном фазовом сдвиге в области разного рода информационных угроз. Мотивы, связанные с самоутверждением, у мошенников отошли на второй, если не на еще более дальний план, а во главу угла теперь встало желание извлечь прибыль. Вредоносы используются в качестве инструмента для кражи денежных средств или действий с различными финансовыми средствами (платежами по банковским картам, альтернативными платежными системами и т. д.). Впрочем, этой теме в последние года три было посвящено очень много материалов в СМИ, в том числе и в нашем журнале.

Новым словом в этом деле в ближайшем будущем станет смещение интереса с ПК на мобильные платформы. Этому будет способствовать рост производительности мобильных устройств. Уже сейчас двуядерные платформы не редкость даже на относительно дешевых смартфонах и планшетах, а в скором времени их сменят четырехъядерные. Возможен широкомасштабный выход на рынок и однокристальных систем на платформе x86, которая хорошо известна вирусописателям. При этом, отмечают эксперты, программные платформы, как, впрочем, и настольные, изобилуют всевозможными уязвимостями, которыми злоумышленники и пользуются. По мнению аналитиков из Fortinet, не исключено появление кроссплатформенных вредоносов, в частности клиентов для создания зомби-сетей. А именно эти инструменты обычно используются для кражи информации, организации атак и рассылки спама. Зомби-сети под Android были выявлены уже в ушедшем 2012 году, но это была, что называется, проба пера.

Как подчеркивают эксперты во многих антивирусных компаниях, в частности в «Лаборатории Касперского» и «Диалог-Науке», уже сейчас пользователи альтернативных программных платформ не могут чувствовать себя полностью защищенными самим фактом работы в OS X или Linux. В будущем число угроз для них начнет расти опережающими темпами. Этому будет способствовать и тот факт, что злоумышленники научились обходить такую технологию, как «песочницы», которые широко используются в Unix-подобных системах. К слову, iOS и Android это также касается в полной мере.

При этом, как отмечается в прогнозе Fortinet, основная цель атак на мобильные устройства сместится в сторону частных лиц, руководителей высшего звена, политиков, общественных деятелей. Однако подтвердить этот прогноз будет крайне сложно, потому что получив доступ к искомым данным и сделав своё чёрное дело, злоумышленники могут спокойно удалить вредоносные программы с целевого устройства, прежде чем жертва осознает, что произошло. Учитывая, что хактивизм, или использование атак с разными сценариями в качестве инструмента в политической борьбе, также является одной из наиболее заметных тенденций последнего времени, вполне можно ожидать, что такой сценарий получит весьма заметное распространение.

Кроме того, вредоносное ПО и всяческого рода инструменты для атак все более активно используются в межгосударственных и межкорпоративных конфликтах. Начало было положено в 2010 году, когда были проведены атаки на ядерные объекты Ирана. В 2012-м аналогичные средства были применены для атак на инфраструктуру нефтяных компаний Катара и Саудовской Аравии. Причем, по мнению антивирусного эксперта из «Лаборатории Касперского» Александра Гостева, резко ухудшается качество кода. Если Stuxnet или Duqu были реализованы на высочайшем уровне, то Shamoon, который использовался для атак на нефтяные компании стран Персидского залива, сделан с немалыми ляпами.

Как отмечается в прогнозе Fortinet, большое внимание злоумышленники будут уделять эксплуатации брешей межмашинного взаимодействия. Тем более, что безопасность такого взаимодействия действительно под большим вопросом. И тут открывается огромное поле деятельности с гигантским потенциалом для киберпреступников или кибердиверсантов.

Вместе с тем есть и обнадеживающие факторы. Например, сокращаются объемы спама. Однако это происходит потому, что киберпреступники переключились на более прибыльные виды своего бизнеса. И нет никакой гарантии, что так будет всегда. Так что порох лучше держать сухим.

Изменения в ИТ порождают новые угрозы

Евгений Акимов,
заместитель директора Центра информационной безопасности компании «Инфосистемы Джет»

Новые области информационной безопасности (ИБ), с одной стороны, связаны с появлением новых угроз, а с другой — с распространением информационных технологий на сферу корпоративной и экономической безопасности и с автоматизацией процессов ИБ.

Новые угрозы порождаются переходом на виртуальные и облачные платформы, контролируемое использование сотрудниками личных мобильных устройств для корпоративной работы (BYOD). В совокупности это стало причиной того, что направления Virtual&Cloud Security и Mobile Security были выделены в отдельный класс с соответствующими типами продуктов.

Открывшиеся возможности ИТ по обеспечению безопасности бизнеса привели к образованию новых отраслевых направлений в противодействии мошенничеству, а также к повышению потребности комплексных систем анализа контрагентов во взаимосвязи с клиентским фродом, коммуникациями собственных сотрудников и пр. Автоматизация процессов назначения прав доступа (IdM) расширяется на управление ролями доступа (Role M-t), на обеспечение соответствием требованиям, на риск-менеджмент; появляются системы автоматизации KPI в области консалтинга и мониторинга эффективности в области ИБ (ISPM).

Наши задачи все более усложняются

Михаил Башлыков,
руководитель направления информационной безопасности компании КРОК

Всеобщая «мобилизация» действительно оказывает существенное влияние на рынок решений по обеспечению информационной безопасности. Для работы уже нередко используются планшеты и смартфоны, а значит, растет спрос на средства защиты мобильных рабочих мест. Но есть еще один важный тренд — виртуализация, переход к облачным вычислениям. Объединяясь, эти тенденции ставят непростую задачу — обеспечить безопасный доступ с мобильных устройств в облако. Рано или поздно компаниям придется адаптироваться к данным изменениям. В эту сторону ведут рынок и крупнейшие производители программного обеспечения (например, в Windows 8 часть сервисов работает из облака).

Еще одна тенденция в сфере информационной защиты — постепенный переход к аутсорсингу. Постоянное развитие методов действий злоумышленников приводит не только к росту количества, но и к усложнению задач, связанных с безопасностью. В этой ситуации многие компании предпочитают передать на аутсорсинг отдельные задачи или даже целые направления работы.

Злоумышленники перестраиваются

Олег Сафрошкин,
менеджер по развитию бизнеса компании «Информзащита»

Я склонен согласиться с автором статьи в том, что в настоящее время растет интерес злоумышленников к мобильным платформам. На сегодняшний день основную массу вредоносного ПО для мобильных устройств представляют так называемые SMS-сендеры, предназначенные для хищения средств со счетов абонентов путем отправки сообщений на платные номера. Все более широкое проникновение мобильных устройств в нашу жизнь оборачивается тем, что злоумышленники получают в свои руки новые возможности. Так, в конце прошлого года был обнаружен «троян», благодаря которому они могли обходить запрос подтверждения банковских операций. Помимо этого злоумышленников стала интересовать информация, находящаяся на мобильных устройствах. Такой вывод можно сделать из появления во вредоносном ПО функционала, позволяющего им красть данные с мобильных устройств или удаленно управлять ими незаметно для пользователя. И объясняется это все более широким использованием гаджетов в бизнесе.