Угрозы корпоративной безопасности глазами эксперта

Корпоративные информационные ресурсы, будучи сегодня одним из самых ценных активов многих компаний, входят в число основных объектов нападения или похищения, и защитить их от различных угроз становится все труднее. О современных угрозах и способах избежать их рассказывает руководитель центра компетенции компании Trend Micro в России Михаил Кондрашин.

КомпьютерПресс: Михаил, с момента нашей последней встречи прошло полтора года. Насколько за это время изменился состав угроз, подстерегающих корпоративных и домашних пользователей? Какие из вновь появившихся угроз представляются вам наиболее опасными?

Михаил Кондрашин: Наиболее опасны так называемые веб-угрозы, интенсивность которых за последний год выросла в два раза. Веб-угрозы — это собирательное название нового поколения атак, которые характеризуются многовекторностью, многокомпонентностью и коммерческой направленностью.

Многовекторность означает применение множества каналов распространения: в основном используется Интернет, но не исключается и применение электронной почты, систем мгновенного обмена сообщениями, систем P2P и т.п. Современное поколение вредоносных программ даже научилось использовать сервисы Web 2.0.

Многокомпонентность — еще один из характерных признаков веб-угроз. Практически каждая новая атака — это не один вредоносный файл, а целое семейство вредоносных программ, которые загружают и запускают друг друга.

Ну и, наконец, нельзя не отметить коммерческую направленность веб-угроз. При анализе каждой атаки выявляется корыстный интерес, который преследовали злоумышленники. Чаще всего целью атак является похищение информации, которую можно впоследствии выгодно продать на черном рынке.

 

Руководитель центра компетенции
компании Trend Micro в России
Михаил Кондрашин

КП: Какие проблемы обеспечения корпоративной информационной безопасности кажутся вам сегодня наиболее актуальными для руководителей информационных служб компаний? Претерпел ли список этих проблем какие-либо изменения за последние полтора-два года?

М.К.: Пока одной из основных проблем является централизация управления безопасностью и внедренная концепция жизненного цикла угрозы. При реализации каких-либо угроз очень сложно и затратно противостоять им и очень непросто расследовать инциденты.

Сейчас наблюдается явная нехватка предложений для малого бизнеса, которые были разработаны с учетом требований этого сегмента рынка. Очень часто вендоры просто перемаркировывают решения для корпоративного сегмента или, что еще хуже, продукты для домашних пользователей. Малому бизнесу нужны продукты класса «все в одном» и, желательно, не очень дорогие. Предлагаемые продукты декларируются как «все в одном», но под «всем» понимаются только все те технологии, которыми обладает данный вендор. Зачастую этого недостаточно. У малого бизнеса есть потребность практически во всех технологиях безопасности, для внедрения которых приходится собирать целый «зоопарк» решений.

КП: Каких услуг в области информационной безопасности, на ваш взгляд, сегодня не хватает на российском рынке? Каковы причины подобного положения дел?

М.К.: В последнее время на Западе проявилась тенденция не покупать средства защиты, а получать их в качестве сервиса от своего интернет-провайдера. Такой подход оптимален как для малого бизнеса, так и для домашних пользователей. Разумеется, далеко не любой продукт подойдет для сервисной модели продаж, поскольку подобная модель предъявляет определенные требования к качеству продукта и управлению им, и в общем случае эти требования отличны от требований к продуктам  для домашних пользователей или для компаний малого бизнеса.

КП: Сегодня в ИТ-изданиях много внимания уделяется внутренним угрозам корпоративной информационной безопасности. Действительно ли они столь серьезны? Какие аспекты обеспечения внутренней информационной безопасности представляются вам наиболее важными?

М.К.: За последние пару лет не было ни одной глобальной вирусной эпидемии. На фоне этого видимого затишья внешних угроз эксперты по безопасности переключились на обсуждение угроз внутренних. На самом деле внешние угрозы продолжают набирать обороты. Особенность современных угроз заключается в том, что они стали более скрытыми и локализованными. Те, кто стоит за такими угрозами, преследуют цель сделать на этом деньги, и огласка им не нужна.

КП: Задам наш традиционный вопрос: каковы, на ваш взгляд, наиболее типичные ошибки, совершаемые ИТ-менеджерами в области обеспечения информационной безопасности компаний?

М.К.: Одной из наиболее типичных ошибок является рассмотрение средств по безопасности только с точки зрения заявленных возможностей, безо всякой привязки к бизнесу компании и к тем бизнес-задачам, которые должны быть реализованы. Если рассматривать внедряемые решения с точки зрения бизнеса, закупка решений будет уже не затратами, а инвестициями и ключевым параметром станет совокупная стоимость владения. Лучшее решение — это то, которое требует минимальных затрат на эксплуатацию, продление технической поддержки и администрирование.

Частой ошибкой также является поиск продуктов, которые решили бы поставленную задачу, хотя для некоторых задач решения не существует в принципе. Требуется более интеллектуальный подход, чтобы действительно минимизировать риски.

КП: Очевидно, что корпоративных и домашних пользователей подстерегают разные угрозы, равно как разными являются и средства защиты от них. Чего, на ваш взгляд, следует и чего не следует опасаться домашним пользователям?

М.К.: Несмотря на все описываемые в СМИ угрозы, не нужно бояться использовать Интернет. Нужно только следить за актуальностью антивируса, внимательно читать сообщения от персонального межсетевого экрана и не посещать сомнительные сайты.

 

В начало В начало

КомпьютерПресс 10'2007

Наш канал на Youtube

1999 1 2 3 4 5 6 7 8 9 10 11 12
2000 1 2 3 4 5 6 7 8 9 10 11 12
2001 1 2 3 4 5 6 7 8 9 10 11 12
2002 1 2 3 4 5 6 7 8 9 10 11 12
2003 1 2 3 4 5 6 7 8 9 10 11 12
2004 1 2 3 4 5 6 7 8 9 10 11 12
2005 1 2 3 4 5 6 7 8 9 10 11 12
2006 1 2 3 4 5 6 7 8 9 10 11 12
2007 1 2 3 4 5 6 7 8 9 10 11 12
2008 1 2 3 4 5 6 7 8 9 10 11 12
2009 1 2 3 4 5 6 7 8 9 10 11 12
2010 1 2 3 4 5 6 7 8 9 10 11 12
2011 1 2 3 4 5 6 7 8 9 10 11 12
2012 1 2 3 4 5 6 7 8 9 10 11 12
2013 1 2 3 4 5 6 7 8 9 10 11 12
Популярные статьи
КомпьютерПресс использует