Новый отчет Cisco по ИБ: атаки все искуснее, последствия все хуже
Тем не менее, в нашем последнем отчете мы обязаны еще больше обратить внимание читателей на опасность угроз. Наши эксперты в области безопасности все сильнее обеспокоены ускорением темпов изменений и изощренностью кибернетических угроз в глобальном масштабе. Это не значит, что специалисты службы информационной безопасности не улучшают свою способность обнаруживать угрозы и предотвращать атаки и не помогают пользователям и организациям избегать или быстрее восстанавливаться после них. Но мы определили две тенденции, которые подрывают с трудом достигнутые успехи, препятствуют дальнейшему прогрессу и ведут нас в новую эру киберрисков и угроз.
Эскалация последствий нарушений безопасности
Получение дохода по-прежнему является главной целью большинства злоумышленников. Однако некоторые из них теперь обладают способностью — зачастую она теперь становится намерением — блокировать системы и уничтожать данные в ходе своих атак. Как сказано во введении к отчету Cisco по информационной безопасности за первое полугодие 2017 г. на стр. 7, наши исследователи считают, что такая вредоносная активность может предвещать появление нового и разрушительного типа атак — атак типа «прерывание обслуживания» (Destruction of service, DeOS). В течение прошлого года мы также фиксировали использование IoT-устройств при атаках DDoS. Недавняя активность IoT-ботнета дает основания предполагать, что некоторые злоумышленники уже готовят почву для широкомасштабной и высокоэффективной атаки, которая потенциально может уничтожить весь Интернет.
Темпы и масштабы развития технологий
Наши ученые-исследователи уже много лет наблюдают, как мобильность, облачные вычисления и другие технологические достижения и тенденции все больше растягивают и разрушают периметр безопасности, который предприятия должны защищать. Но сегодня становится намного понятнее, как злоумышленники используют преимущества этой постоянно расширяющейся поверхности для атак. Широта и глубина последних атак с целью вымогательства демонстрируют, как виртуозно злоумышленники используют бреши в безопасности и уязвимости на всех устройствах и сетях для максимального воздействия. Ограниченный мониторинг в динамических ИТ-средах, риски, представленные «теневыми ИТ-ресурсами», постоянный шквал уведомлений о безопасности и сложность среды обеспечения безопасности ИТ-инфраструктуры — вот лишь некоторые проблемы, с которыми сталкиваются группы обеспечения безопасности с ограниченными ресурсами при управлении современными изощренными и все более мощными киберугрозами.
СКАЧАТЬ ОТЧЕТ CISCO ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЗА 1 ПОЛУГОДИЕ 2017 ГОДА