Десять лет — отнюдь не небольшой срок, даже в общеисторическом контексте; За это время могут произойти весьма существенные изменения.
Например, 1976 год не имеет ничего общего с 1966 годом, и с тех пор с каждым новым десятилетием в мире менялось практически все.
В связи с развитием Интернета и глобализации культурные сдвиги сегодня могут быть менее заметными, но с точки зрения кибербезопасности с 2006 года прошло много времени.
До появления iPhone оставался еще целый год, первые сети 3G только начинали появляться в мире, а мобильных приложений в их нынешнем виде еще не существовало.
Сервисы потоковой передачи музыки, публикации фотографий, социальные сети — все это было еще в зачаточном состоянии.
В 2006 году угрозы кибербезопасности заметно отличались от сегодняшних, поскольку ресурсы, доступные хакерам, были очень ограничены.
Сегодня почти каждый аспект нашей жизни так или иначе связан с облаком; Почти все хранится в облаке — от наших банковских счетов и амбулаторных карт до еще большего количества личных данных; В то же время сегодня мы генерируем значительно больше данных, чем когда-либо прежде.
Ээволюция угроз
Характер угроз менялся вместе с ростом количества полезной нагрузки.В начале 2000-х годов в большинстве случаев угрозы и вредоносный код доставляли лишь незначительные неудобства и были призваны раздражать или беспокоить пользователей.
Затем в 2008 году появился троянский вирус Zeus Trojan, который перехватывал данные банковских карт, отслеживая нажатия клавиш пользователя и копируя отправленные данные форм.
Спустя годы около ста человек были арестованы за кражу с помощью этой троянской программы в общей сложности более 70 миллионов долларов.
Именно здесь началось формирование гораздо более профессионального подхода к киберпреступности.
Вирусы, трояны и черви созданы для кражи денег и важной корпоративной информации.
Варианты вируса Zeus Trojan до сих пор широко распространены, заражая многочисленные компьютеры.
Фактически, они сыграли важную роль в одной из крупнейших кибератак на сегодняшний день — атаке на Target в 2013 году.
Здесь важно помнить, что как только устройство подключается к Интернету, оно сразу же становится уязвимым.
И поскольку новые вещи становятся взаимосвязанными, все участники должны осознавать связанные с этим риски.
Возьмем, к примеру, подключенные автомобили.
Доступ к Wi-Fi и автомобильные развлекательные системы с потоковым видео, безусловно, повышают привлекательность продаж автомобилей, но, как показали события прошлого года, плохо продуманные меры безопасности могут допустить злоумышленников.
Изменения в восприятии потребителей
С каждым днем мы видим все больше новостей о крупных и масштабных утечках данных, и в этой связи довольно интересно наблюдать, как меняется отношение потребителей к этим утечкам.С 2013 года в результате взломов по всему миру было скомпрометировано почти четыре миллиарда записей данных, и эта новость больше не шокирует. При таком масштабе практически все — от компаний и их сотрудников до рядовых потребителей — привыкли к мысли, что утечки неизбежны, и главный вопрос сейчас — когда именно произойдет взлом.
Но в целом ситуация не так безнадежна, как кажется.
В нашем недавнем исследовании Connected Living 2025 мы спросили миллениалов, что они думают о проблемах безопасности данных.
Две трети из них заявили, что опасаются различных угроз, причем таких респондентов гораздо больше, чем тех, кто расслаблен и не видит особых опасностей или, наоборот, излишне подозрителен.
Таким образом, результаты опроса свидетельствуют о том, что сегодня люди осознают важность защиты своих данных.
Технологии предотвращения утечек потеряли свою актуальность (как и понятие периметра безопасности).
Если последние десять лет нас чему-то и научили, так это тому, что технологии охраны периметра не способны обеспечить необходимый уровень безопасности.
Какую бы высокую и прочную стену вы ни построили, враг всегда найдет способ ее обойти — зайдя с другой стороны или подползая снизу.
Несмотря на рост утечек данных, компании продолжают использовать межсетевые экраны, мониторинг угроз и другие инструменты предотвращения утечек в качестве основы своих стратегий безопасности.
Однако большинство ИТ-специалистов с готовностью признают, что в случае нарушения периметра безопасности их корпоративные данные и информация о клиентах окажутся под угрозой.
Это не означает, что периметр безопасности больше не важен.
Это просто показывает, что безопасность периметра не должна быть единственным инструментом в арсенале компании для защиты от всех видов угроз.
Вместо этого ИТ-специалистам необходимо признать, что утечки неизбежны, и работать над тем, чтобы сделать эти утечки безопасными, используя меры безопасности, которые ближе к данным и пользователям, включая технологии шифрования и многофакторную безопасность.
аутентификация.
Шифрование и многофакторная аутентификация как наиболее эффективные методы защиты
Развитие следующих двух технологий существенно сузило возможности киберпреступников.Технологии многофакторной аутентификации уже продемонстрировали свой потенциал для защиты записей данных, а практика шифрования становится стандартом, гарантируя, что в случае кражи или потери данных злоумышленники не смогут ими воспользоваться.
Угрозы кибербезопасности по-прежнему будут оставаться серьезной проблемой.
Но поскольку те, кто родился после того, как Интернет стал мейнстримом в 1995 году, мы сможем справиться с этими угрозами и противостоять им открыто.
В любом случае это, конечно, не будет иметь ничего общего с практикой 2006 года, когда после кражи 26,5 миллионов записей данных в Министерстве обороны США ответственное ведомство ждало три недели, прежде чем вообще что-либо сообщить тем, чьи данные были украденный.
Экспертный опрос
Как ИТ-специалисты оценивают состояние безопасности в своих компаниях и какие вызовы безопасности они видят в ближайшие годы — в нашей инфографике:Теги: #Gemalto #безопасность #сетевая безопасность #безопасность платежей #вирусы и антивирусы #мобильные устройства #мобильные платформы #облачные сервисы #облачная инфраструктура #ИТ-исследования и прогнозы
-
Попали В Шпионскую Ловушку
19 Oct, 24 -
Яйцо
19 Oct, 24 -
Новости От Ea Для Любителей Sim-Игр
19 Oct, 24 -
Электронное Мошенничество
19 Oct, 24