• Main Page / Головна
  • Newsline / СТРІЧКА НОВИН
  • Archive / АРХІВ
  • Contacts / Контакти
  • RSS feed
  • This online newspaper has been in publication since September 9, 2005
  • Cisco рассказали, как компании защищаются от кибератак
    2018-03-26 13:00:59

    По данным исследований компании, 39% организаций делают ставку на автоматизацию, 34% — на машинное самообучение, 32% — на искусственный интеллект.

    Вредоносное ПО не перестает совершенствоваться: сегодня злоумышленники используют облачные сервисы и избегают обнаружения с помощью шифрования, которое помогает скрыть активность потока команд и управления. По данным 11-го отчета Cisco по кибербезопасности (Cisco 2018 Annual Cybersecurity Report, ACR), чтобы сократить время обнаружения злоумышленников, специалисты по кибербезопасности начинают все больше применять (и закупать) средства, использующие искусственный интеллект (ИИ) и машинное самообучение (МС), как сообщает сайт новостей финансовых рынков Украины и мира Elcomart.ua.

    С одной стороны, шифрование помогает усилить защиту, с другой — рост объемов как легитимного, так и вредоносного шифрованного трафика (50% по состоянию на октябрь 2017 г.) множит проблемы для защищающихся в процессе выявления потенциальных угроз и мониторинга их активности. За прошедшие 12 месяцев специалисты Cisco по информационной безопасности зафиксировали более чем трехкратный рост шифрованного сетевого трафика от инспектируемых образцов вредоносного ПО.

    Применение машинного самообучения помогает повысить эффективность защиты сети и с течением времени позволит автоматически выявлять нестандартные паттерны в шифрованном веб-трафике, в облачных и IoT-средах. Некоторые из 3600 директоров по информационной безопасности, опрошенных в ходе подготовки отчета Cisco 2018 Security Capabilities Benchmark Study, заявили, что доверяют таким инструментам, как МС и ИИ, и хотели бы их использовать, но они разочарованы большим количеством ложных срабатываний. Технологии МС и ИИ, которые сейчас находятся в самом начале своего развития, с течением времени усовершенствуются и научатся определять "нормальную" активность сетей, мониторинг которых они осуществляют.

    "Эволюция вредоносного ПО за прошедший год показала, что злоумышленники с большей изобретательностью стали использовать незащищенные бреши в системах безопасности, — отметил Джон Стюарт (John Stewart), старший вице-президент Cisco, директор по информационной безопасности. — Для отражения нападений и уменьшения подверженности нарастающим рискам как никогда ранее важно стратегически совершенствовать защиту, инвестировать в технологии и внедрять передовые методики".

    Финансовый ущерб от атак все более реален
    По данным респондентов, более половины всех атак нанесли финансовый ущерб в размере свыше 500 млн долларов, включая в том числе потерю доходов, отток заказчиков, упущенную выгоду и прямые издержки.
    Атаки на цепочки поставок усложняются и набирают скорость
    Такие атаки способны масштабно поражать компьютеры, при этом их действие может продолжаться месяцы и даже годы. Необходимо помнить о потенциальных рисках использования программного и аппаратного обеспечения организаций, которые не воспринимают серьезно вопросы информационной безопасности.

    В 2017 г. две подобные атаки заражали пользователей вирусами Nyetya и Ccleaner через доверенное ПО.
    Для снижения рисков атаки на цепочку поставок необходимо пересматривать процедуры сторонних организаций для тестирования эффективности технологий информационной безопасности.
    Защищать становится все сложнее, уязвимости становятся разнообразнее
    Для своей защиты организации используют комплексные сочетания продуктов от различных производителей. Такое усложнение при расширяющемся разнообразии уязвимостей отрицательно сказывается на способность организаций к отражению атаки и ведет в том числе к увеличению рисков финансовых потерь.

    В 2017 г. 25% специалистов по информационной безопасности сообщили, что используют продукты от 11—20 вендоров, в 2016 г. так ответили 18%.
    Специалисты по информационной безопасности сообщили, что 32% уязвимостей затронули более половины систем, в 2016 г. так ответили 15%.
    Специалисты по информационной безопасности оценили пользу средств поведенческого анализа для выявления вредоносных объектов
    92% специалистов считают, что средства поведенческого анализа хорошо справляются с поставленной задачей.
    2/3 представителей сектора здравоохранения и представители индустрии финансовых услуг считают поведенческую аналитику полезной для выявления вредоносных объектов.
    Растет использование облачных технологий: атакующие пользуются отсутствием продвинутых средств обеспечения безопасности
    В этом году 27% специалистов по информационной безопасности сообщили об использовании внешних частных облаков (показатель 2016 г. — 20%).
    Из них 57% размещают сеть в облаке ради лучшей защиты данных, 48% — ради масштабируемости, 46% — ради удобства эксплуатации.
    Хотя облако и обеспечивает повышенную безопасность данных, атакующие пользуются тем, что организации не очень хорошо справляются с защитой развивающихся и расширяющихся облачных конфигураций. Эффективность защиты таких конфигураций повышается с использованием сочетания передовых методик, таких продвинутых технологий безопасности, как машинное самообучение, и таких средств защиты первой линии, как облачные платформы информационной безопасности.
     Тенденции роста объемов вредоносного ПО и время обнаружения
    Продемонстрированное Cisco медианное время обнаружения (time to detection, TTD) за период с ноября 2016 по октябрь 2017 г. составило около 4,6 часов. В ноябре 2015 г. этот показатель составил 39 часов, а по данным Отчета Cisco по кибербезопасности за 2017 г., медианное время обнаружения за период с ноября 2015 по октябрь 2016 г. составило 14 часов.
    Ключевым фактором для Cisco в процессе сокращения времени обнаружения и поддержания его на низком уровне стали облачные технологии обеспечения информационной безопасности. Чем меньше время обнаружения, тем быстрее отражается атака.
    Дополнительные рекомендации для подразделений информационной безопасности:

    контроль за соблюдением корпоративных политик и практик для обновления приложений, систем и устройств;
    своевременное получение точных данных по угрозам и наличие процессов, позволяющих использовать эти данные для контроля безопасности;
    проведение углубленного и продвинутого анализа;
    регулярное резервное копирование данных и проверка процедур восстановления — критичные действия в условиях быстрой эволюции сетевых программ-вымогателей и разрушительного вредоносного ПО;
    проведение проверки безопасности микросервисов, облачных сервисов и систем администрирования приложений.

    Инф. delo.ua

    e-finance.com.ua

    Увага!!! При передруку матеріалів з E-FINANCE.COM.UA активне посилання (не закрите в теги noindex або nofollow, а саме відкрите!!!) на портал "Фінансові новини E-FINANCE.COM.UA" обов'язкове.

    WARNING! When reprinting materials from E-FINANCE.COM.UA, it is mandatory to include an active link (not closed in noindex or nofollow tags) to the portal "Finansovi novony E-FINANCE.COM.UA" that remains open.

    WARNUNG!!! Beim Nachdruck von Materialien von E-FINANCE.COM.UA ist ein aktiver Link (nicht geschlossen in Noindex- oder Nofollow-Tags, sondern offen!!!) zum Portal „Finansovi novony E-FINANCE.COM.UA“ obligatorisch.

    OSTRZEZENIE!!! Podczas przedrukowywania materialow z E-FINANCE.COM.UA, aktywny link (nie zamkniety w tagach noindex lub nofollow, ale raczej otwarty!!!) do portalu "Finansovi novony E-FINANCE.COM.UA" jest obowiazkowy.

    Внимание!!! При перепечатке материалов с E-FINANCE.COM.UA активная ссылка (не закрытая в теги noindex или nofollow, а именно открытая!!!) на портал "Финансовые новости E-FINANCE.COM.UA" обязательна.

    E-FINANCE.COM.UA
    E-mail: info@e-finance.com.ua

    © E-FINANCE.COM.UA. Усі права захищені. При використанні інформації в електронному вигляді активне посилання на e-finance.com.ua є обов'язковим. Думки авторів можуть збігатися з позицією редакції. За зміст реклами відповідальність несе рекламодавець. Права на інформацію належать e-finance.com.ua.

    © E-FINANCE.COM.UA. Alle Rechte vorbehalten.
    Bei der Nutzung von Informationen in elektronischer Form ist ein aktiver Hyperlink zu e-finance.com.ua erforderlich. Die Meinungen der Autoren stimmen möglicherweise nicht mit der redaktionellen Haltung überein. Für den Inhalt der Anzeigen ist der Werbetreibende verantwortlich. Die Informationsrechte liegen bei e-finance.com.ua.

    © E-FINANCE.COM.UA. All rights reserved.
    When utilizing information in electronic format, an active hyperlink to e-finance.com.ua is required. The opinions of the authors may not align with the editorial stance. The advertiser is responsible for the content of advertisements. Information rights belong to e-finance.com.ua.

    © E-FINANCE.COM.UA. Wszelkie prawa zastrzeżone.
    Podczas korzystania z informacji w formacie elektronicznym wymagane jest aktywne hiperłącze do e-finance.com.ua. Opinie autorów mogą nie pokrywać się ze stanowiskiem redakcji. Za treść ogłoszeń odpowiada reklamodawca. Prawa informacyjne należą do e-finance.com.ua.

    © E-FINANCE.COM.UA. Все права защищены.
    При использовании информации в электронном формате активная гиперссылка на e-finance.com.ua обязательна. Мнения авторов могут не совпадать с позицией редакции. Рекламодатель несет ответственность за содержание рекламных объявлений. Права на информацию принадлежат e-finance.com.ua.