![]() |
![]() ![]() ![]() ![]() | ![]() |
![]() |
![]() ![]() ![]() |
![]() |
начало | ![]() |
![]() |
|
![]() |
![]() ![]()
|
![]() |
![]() |
Рядом соображений делится эксперт Тэйлор Амердинг в онлайновом издании Chief Security Officer. • Прогнозирование инцидентов безопасности играет возрастающую роль, постепенно тесня на второй план технологии предотвращения и обнаружения (prevention, detection). • Методы «беспаспортной» аутентификации получают преимущественное распространение. Это, в первую очередь, биометрия, геолокация, пиктография. • В 2016 году, похоже, мир впервые столкнется с открыто объявленными кибервойнами со стороны хакеров, террористов и даже целых государств не ради наживы, а во имя геополитических целей. В числе первостепенных объектов нападения – критически важная инфраструктура, разрушение которой чревато огромными человеческими и материальными потерями. • Хакеры уже не будут ограничиваться атаками на крупные организации, которые худо-бедно способны себя защитить. Собирая и анализируя большие массивы информации, киберпреступники расширяют для себя возможности нападения на средние и малые предприятия. • Другая тенденция – все большее вовлечение в кибервойны развивающихся стран. Такие страны как, например, Нигерия, уже испытывают на себе разрушительные последствия мощных кибератак. • «Интернет вещей» становится благоприятной средой для подготовки и осуществления хакерских нападений. Начиненные современными технологиями холодильники, машины по приготовлению кофе, автомобили, лечебное оборудование, разного рода мобильные устройства, которые могут себе позволить не бедные люди - лакомые цели для хакеров. Эти устройства, зачастую содержащие важную персональную информацию, как правило, не обладают надежной защитой от злоумышленников. • На смену хакерам любителям, одиночкам приходят отлично организованные гангстерские группы, которым доступны самые совершенные технологии взлома компьютеров и сетей. Что, в свою очередь, стимулирует производство и продажу не менее изощренных инструментов защиты от киберпреступников. • Структура Интернета, как она сложилась за последние 20 лет, устаревает. Речь идет не только о «железе», но и о программном обеспечении. Выпускаются сотни и тысячи новых приложений, но очень часто на уже использовавшихся кодах, с теми же уязвимостями и слабостями. «Призраки» устаревшего интернета вновь будут нас посещать и пугать. • Все больше организаций передают свои данные в «облачные» вычисления. Легко представить, что «плохие парни» пытаются находить и использовать лазейки для доступа к этой информации, прикрываясь легальными сетевыми ресурсами для проникновения в «облака». • Неспособность многих организаций и даже стран воспитать достаточное число талантов в области информационной защиты, превращается в острейшую проблему. Некоторые эксперты полагают, что спрос на специалистов в этой сфере возрастет в ближайшие два года на 53%.
|
![]() |
карта сайта![]() ![]() ![]() |
![]() |
![]() |
|
![]() ![]() |