Rambler's Top100
Все новости Новости отрасли
Лилия ПАВЛОВА 13 февраля 2014

Защита по всем фронтам

По итогам 2013 г. выручка Check Point в России и СНГ выросла более чем на 40%. В наступившем году компания планирует закрепить свои позиции на этом рынке. А также называет актуальные угрозы и меры совершенствования защиты от них.


Рынок России и СНГ Check Point называет одним из ключевых в EMEA, он входит в ТОП-3 по выручке на территории Европы. «В 2013 г. мы сформировали основную команду в России и продолжим ее усиливать для дальнейшего наращивания локального присутствия через партнерскую сеть, – отметил Василий Дягилев, глава представительства Check Point Software Technologies в России и странах СНГ. – Также мы значительно продвинулись в вопросах сертификации продуктов и приобретения новых заказчиков: несколько крупных проектов позволяют нам создать отличный плацдарм для развития». 

Василий ДягилевПо словам В. Дягилева, сегодня позиции компании крепки в нефтегазовой, телекоммуникационной и финансовой отраслях, а в наступившем году Check Point  планирует сделать упор на коммерческий, государственный и промышленный секторы. В портфеле вендора появляются решения для SCADA-систем (АСУ ТП), которые позволяют выйти на рынок защиты инфраструктуры; отдельно стоит задача развития партнерских продаж и расширения присутствия в сегменте SMB, чьи потребности в эффективной информационной защите уже сблизились с таковыми в крупном бизнесе. Небольшим организациям и офисам Check Point планирует, в частности, предложить готовые и простые в использовании «коробочные» решения с понятным управлением для доступа к сетевым ресурсам и защиты корпоративного уровня. 

В глобальном масштабе выручка компании выросла на 4% и составила $1,394 млрд. Одним из драйвером роста стали выведенные в  2013 г. решения для защиты организаций любых размеров и сложности – новая версия платформы кибербезопасности R77 с сервисом ThreatCloud Emulation, программные блейды Threat Emulation и Compliance, новые аппаратные устройства для сетевой безопасности ЦОД. Кроме того, в прошлом году компания выпустила модели серии 600 для обеспечения информационной безопасности небольших компаний численностью не более 100 сотрудников и серии 1100 для удаленных офисов и филиалов. Свой интерес к SMB Check Point объясняет тем, что сегодня все острее встает проблема безопасности в киберпространстве малых компаний, не имеющих современных систем защиты из-за ограниченных ресурсов. Для них разработаны комплексные «коробочные» решения серии 600, которые не требуют высокой квалификации для развертывания и эксплуатации. Полностью поддерживая архитектуру программных блейдов Check Point (Next Generation Firewall, IPS, Threat Prevention и т.д.), обладая простым пользовательским интерфейсом, эти недорогие устройства обеспечивают малым компаниям защиту от современных кибератак.

В целом, Check Point  выделяет 10 основных угроз безопасности для бизнеса:

1. Социальная инженерия – основной метод для запуска вредоносного ПО и фишинговых атак на бизнес. Один из последних примеров – масштабная атака кибервымогательства Cryptolocker, которая распространялась в виде безобидно выглядящих электронных писем из банков. С помощью ультрастойкого шифрования злоумышленники блокировали доступ к важным данным пользователя, пока жертва не заплатит выкуп за то, чтобы получить их обратно. 

2. Внутренние угрозы -- копирование и вынос информации, злонамеренное использование сети не по назначению. Это не новая угроза, но она по-прежнему подвергает организации большому риску. Пример тому – известная утечка в АНБ по вине, казалось бы, надежного сотрудника. Как отметили руководители АНБ, только 20% персонала действительно должны были иметь доступ к тем засекреченным данным, которые скачал и представил общественности Э. Сноуден. Доверие – это большая ценность, но ей можно очень легко злоупотреблять. Кроме того, в наступившем году придется пересмотреть отношение к партнерским угрозам. Как часто компания проверяет своих подрядчиков и выясняет, как соотносится их уровень ИТ-безопасности с ее корпоративными требованиями? К сожалению, с точки зрения безопасности небольшой подрядчик может представлять несоизмеримую угрозу, которая способна кардинально повлиять на судьбу занятой в проекте компании и ее заказчиков. Это нельзя недооценивать. 

3. Целевые атаки вредоносного ПО – один из главных трендов в киберпреступности. Сегодня почти вымерли как класс угрозы, направленные на массовую аудиторию. Вирусы или черви становятся все более умными и сложными и, что более важно, они все чаще пишутся под конкретные организации и направлены на уязвимости конкретных систем. В первую очередь на себе эту тенденцию ощутили банки, которые, стремясь быть ближе к потребителю, зачастую забывают о безопасности. По официальным сообщениям, в конце 2012 г. атака Eurograbber позволила украсть около $50 млн. из 30 банков в Европе. Теперь мы можем ожидать появления большого количества таких же сложных многоуровневых кампаний с применением вредоносного ПО. Они могут быть нацелены на кражу интеллектуальной собственности или денежных средств. И если даже ничего не удастся украсть, преступники могут просто вымогать деньги, похищая или уничтожая данные – как в примере с Cryptolocker. 

4. Ботнеты – в 2014 г. останутся главной техникой атак просто потому, что они эффективны. В отчете Check Point по безопасности «2013 Security Report» был проведен анализ около 900 компаний по всему миру, который показал, что 63% из них  были заражены ботами.  70% из этих ботов связывались со своими командными центрами каждые два часа. 

5. BYOD остается одним из основных источников угроз. В течение 2013 г. Check Point опросила 800 представителей бизнеса по всему миру – и 79% респондентов наблюдали затратные инциденты в сфере мобильной безопасности за последние 12 месяцев; 42% сказали, что мобильные утечки обошлись им в сумму свыше $100 тыс., а 16% оценили потери в $500 тыс. 

6. Атаки на государственные объекты и критическую инфраструктуру (поддерживаемые государствами акции кибершпионажа) будут продолжаться на всем геополитическом спектре, будь то в интересах военных, правительств или коммерческих структур. Данная угроза по-прежнему остается реальной, и такие атаки как Stuxnet, Flame и Gauss доказали это.

7. Войны веб-сайтов продолжатся. Этому способствуют два факта: DDoS-атаки достаточно просты и дешевы для организации (любому человеку не составит труда найти в интернете сервисы, предлагающие организацию DDoS любого масштаба);  несомненная эффективность атак подобного рода. На протяжении последних двух лет финансовые организации постоянно боролись с волнами крупных DDoS-атак. Теперь данная тенденция распространится на более широкий спектр публичных сайтов, имея целью вывести их из строя – например, такие ресурсы, как американский сайт Healthcare.gov (Obamacare). Если раньше атаки были направлены на достаточно примитивную остановку бизнеса путем забивания каналов передачи данных бесполезным трафиком, то сейчас они идут на конкретные приложения и все чаще являются отвлекающим маневром для параллельного взлома (или наоборот, заметанием следов уже состоявшегося проникновения в информационную систему). В 2014 г. мы будем наблюдать более комплексные мультивекторные атаки, совмещающие в себе DDoS с подменой учетных записей и  мошенничеством.

8. Кража данных клиентов остается лакомой целью для хакеров, что доказали высококлассные взломы и кража десятков миллионов учетных записей Adobe, Evernote и LivingSocial в 2013 г. Любая организация, хранящая массивы личных данных клиентов, находится под угрозой хакерских атак.

9. "Анти-социальные сети" – обратная сторона популярности соцсетей. Взлом учетных записей в Twitter стал в 2013 г. обычным делом: нелегальный доступ к аккаунту Associated Press позволил злоумышленникам опубликовать мнимое сообщение о том, что Белый Дом будто бы подвергся бомбардировке, и это привело к падению индекса Dow Jones на 150 пунктов за считанные минуты. В предстоящем году взломам подвергнутся сайты более бизнес-ориентированных социальных сетей – например, хакеры уже приступили к взлому учетных записей LinkedIn для сбора информации и организации фишинговых атак. 

10. Вторжение в «умный» дом становится угрозой по мере развития «интернета вещей», когда в домах появляется все больше бытовых устройств, работающих по протоколу IP (Smart TV, персональные сети и т.д.). Злоумышленники продолжат выискивать слабые места, которые могут быть использованы для сбора персональной информации – например, о том, чем вы занимаетесь на протяжении дня. 

Со своей стороны, технологии защиты также не стоят на месте и развиваются. Так, Check Point видит возможности для совершенствования мер защиты в четырех основных направлениях. Это объединение уровней безопасности, когда поставщики ИБ будут стремиться предложить из одного источника единые комплексные решения, полученные  путем новых разработок, заключения партнерства или поглощения других компаний;  использование Big data для анализа, определения моделей как существующих, так и возникающих угроз; обмен информацией об угрозах между вендорами систем безопасности и конечными пользователями; консолидация на облачной платформе аналитики больших данных и совместного обмена информацией об угрозах. Эксперты Check Point считают, что в 2014 г. явно обозначатся эти четыре тренда, отражающих стремление обеспечить улучшенную защиту на базе комплексных решений  безопасности.
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.