10 Лет Онлайн-Безопасности

Десять лет — отнюдь не небольшой срок, даже в общеисторическом контексте; За это время могут произойти весьма существенные изменения.

Например, 1976 год не имеет ничего общего с 1966 годом, и с тех пор с каждым новым десятилетием в мире менялось практически все.

В связи с развитием Интернета и глобализации культурные сдвиги сегодня могут быть менее заметными, но с точки зрения кибербезопасности с 2006 года прошло много времени.



10 лет онлайн-безопасности

До появления iPhone оставался еще целый год, первые сети 3G только начинали появляться в мире, а мобильных приложений в их нынешнем виде еще не существовало.

Сервисы потоковой передачи музыки, публикации фотографий, социальные сети — все это было еще в зачаточном состоянии.

В 2006 году угрозы кибербезопасности заметно отличались от сегодняшних, поскольку ресурсы, доступные хакерам, были очень ограничены.

Сегодня почти каждый аспект нашей жизни так или иначе связан с облаком; Почти все хранится в облаке — от наших банковских счетов и амбулаторных карт до еще большего количества личных данных; В то же время сегодня мы генерируем значительно больше данных, чем когда-либо прежде.



Ээволюция угроз

Характер угроз менялся вместе с ростом количества полезной нагрузки.

В начале 2000-х годов в большинстве случаев угрозы и вредоносный код доставляли лишь незначительные неудобства и были призваны раздражать или беспокоить пользователей.

Затем в 2008 году появился троянский вирус Zeus Trojan, который перехватывал данные банковских карт, отслеживая нажатия клавиш пользователя и копируя отправленные данные форм.

Спустя годы около ста человек были арестованы за кражу с помощью этой троянской программы в общей сложности более 70 миллионов долларов.

Именно здесь началось формирование гораздо более профессионального подхода к киберпреступности.

Вирусы, трояны и черви созданы для кражи денег и важной корпоративной информации.

Варианты вируса Zeus Trojan до сих пор широко распространены, заражая многочисленные компьютеры.

Фактически, они сыграли важную роль в одной из крупнейших кибератак на сегодняшний день — атаке на Target в 2013 году.

Здесь важно помнить, что как только устройство подключается к Интернету, оно сразу же становится уязвимым.

И поскольку новые вещи становятся взаимосвязанными, все участники должны осознавать связанные с этим риски.

Возьмем, к примеру, подключенные автомобили.

Доступ к Wi-Fi и автомобильные развлекательные системы с потоковым видео, безусловно, повышают привлекательность продаж автомобилей, но, как показали события прошлого года, плохо продуманные меры безопасности могут допустить злоумышленников.



Изменения в восприятии потребителей

С каждым днем мы видим все больше новостей о крупных и масштабных утечках данных, и в этой связи довольно интересно наблюдать, как меняется отношение потребителей к этим утечкам.

С 2013 года в результате взломов по всему миру было скомпрометировано почти четыре миллиарда записей данных, и эта новость больше не шокирует. При таком масштабе практически все — от компаний и их сотрудников до рядовых потребителей — привыкли к мысли, что утечки неизбежны, и главный вопрос сейчас — когда именно произойдет взлом.

Но в целом ситуация не так безнадежна, как кажется.

В нашем недавнем исследовании Connected Living 2025 мы спросили миллениалов, что они думают о проблемах безопасности данных.

Две трети из них заявили, что опасаются различных угроз, причем таких респондентов гораздо больше, чем тех, кто расслаблен и не видит особых опасностей или, наоборот, излишне подозрителен.

Таким образом, результаты опроса свидетельствуют о том, что сегодня люди осознают важность защиты своих данных.



Технологии предотвращения утечек потеряли свою актуальность (как и понятие периметра безопасности).

Если последние десять лет нас чему-то и научили, так это тому, что технологии охраны периметра не способны обеспечить необходимый уровень безопасности.

Какую бы высокую и прочную стену вы ни построили, враг всегда найдет способ ее обойти — зайдя с другой стороны или подползая снизу.

Несмотря на рост утечек данных, компании продолжают использовать межсетевые экраны, мониторинг угроз и другие инструменты предотвращения утечек в качестве основы своих стратегий безопасности.

Однако большинство ИТ-специалистов с готовностью признают, что в случае нарушения периметра безопасности их корпоративные данные и информация о клиентах окажутся под угрозой.

Это не означает, что периметр безопасности больше не важен.

Это просто показывает, что безопасность периметра не должна быть единственным инструментом в арсенале компании для защиты от всех видов угроз.

Вместо этого ИТ-специалистам необходимо признать, что утечки неизбежны, и работать над тем, чтобы сделать эти утечки безопасными, используя меры безопасности, которые ближе к данным и пользователям, включая технологии шифрования и многофакторную безопасность.

аутентификация.



Шифрование и многофакторная аутентификация как наиболее эффективные методы защиты

Развитие следующих двух технологий существенно сузило возможности киберпреступников.

Технологии многофакторной аутентификации уже продемонстрировали свой потенциал для защиты записей данных, а практика шифрования становится стандартом, гарантируя, что в случае кражи или потери данных злоумышленники не смогут ими воспользоваться.

Угрозы кибербезопасности по-прежнему будут оставаться серьезной проблемой.

Но поскольку те, кто родился после того, как Интернет стал мейнстримом в 1995 году, мы сможем справиться с этими угрозами и противостоять им открыто.

В любом случае это, конечно, не будет иметь ничего общего с практикой 2006 года, когда после кражи 26,5 миллионов записей данных в Министерстве обороны США ответственное ведомство ждало три недели, прежде чем вообще что-либо сообщить тем, чьи данные были украденный.



Экспертный опрос

Как ИТ-специалисты оценивают состояние безопасности в своих компаниях и какие вызовы безопасности они видят в ближайшие годы — в нашей инфографике:

10 лет онлайн-безопасности

Теги: #Gemalto #безопасность #сетевая безопасность #безопасность платежей #вирусы и антивирусы #мобильные устройства #мобильные платформы #облачные сервисы #облачная инфраструктура #ИТ-исследования и прогнозы
Вместе с данным постом часто просматривают: