Пресс-Релизы RSS

Stonesoft рекомендует компаниям пересмотреть существующие практики по управлению ИТ рисками и архитектуру системы защиты

30 June, 2011, МоскваStonesoft  | 607 Колличество просмотров
     

Версия для печати | Отправить @mail | Метки




Корпорация Stonesoft, разработчик инновационных решений в сфере обеспечения сетевой безопасности и непрерывности бизнеса, рекомендует организациям пересмотреть свою концепцию управления рисками и архитектуру сетевой безопасности.

Хельсинки, Финляндия - 30 июня 2011 года – Корпорация Stonesoft, разработчик инновационных решений в сфере обеспечения сетевой безопасности и непрерывности бизнеса, рекомендует организациям пересмотреть свою концепцию управления рисками и архитектуру сетевой безопасности. Недавние инциденты такие, как: утечки информации Wikileaks, компьютерный червь Stuxnet, обнаруженный не только на компьютерах рядовых пользователей, но и в промышленных автоматизированных системах управления производственными процессами, открытие динамических техник обхода АЕТ, которые способны обойти практически любую систему защиты, а также атака на крупнейшего производителя средств защиты RSA, - окончательно изменили ландшафт ИТ безопасности и являются сигналом к изменению стратегического подхода к сетевой безопасности. Организациям следует пересмотреть существующую концепцию управления рисками и архитектуру системы защиты и осознать, что в конечном итоге ответственность за защиту ценных активов лежит на топ-менеджменте и совете директоров.

События 2010 года и начала 2011 года навсегда изменили ландшафт ИТ безопасности. Четыре недавних события: утечки информации Wikileaks, компьютерный червь Stuxnet , открытие динамических техник обхода АЕТ, взлом «SecurID» компании RSA стали сигналом для изменения подхода к сетевой безопасности. Недавняя серия кибератак еще больше подчеркнула необходимость принятия срочных мер. Чем более ценной информацией владеет организация, тем больше вероятность стать объектом нападения. Даже на уровне совета директоров организациям следует пересмотреть существующую архитектуру управления рисками и ИТ безопасностью.

Социальный международный проект Wikileaks был подвергнут критике за раскрытие секретной информации (из-за отсутствия редакционных ограничений), которая нанесла ущерб национальной безопасности и поставила под угрозу международную дипломатию. Этот инцидент наглядно показывает, что организациям нужно пересмотреть общую картину ведения бизнеса с точки зрения работы с информацией и используемых бизнес-практик, которые при огласке смогут нанести ущерб репутации компании или, в худшем случае, привести к потере бизнеса. Если бизнес-информация организации не для публичного доступа, она должна быть защищена соответствующим образом.

Компьютерный червь Stuxnet наглядно показал, что существуют организации и / или лица, которые обладают такими ресурсами и знаниями, что способны успешно реализовать любые целевые атаки против организаций. Следовательно, утверждение, что атаки, направленные на хорошо защищенные сети, слишком сложны в реализации или требует слишком много ресурсов, безосновательны, если награда за киберпреступление высока.

Динамические техники обхода AET являются новым видом техник обхода, которые могут быть скомбинированы в произвольном порядке так, что дают возможность злоумышленнику избежать обнаружения средствами сетевой защиты. Множество AET предоставляют сегодняшним киберпреступникам мастер-ключ, с помощью которого можно “донести” вредоносный контент (новый или уже известный эксплойт) до любой, даже хорошо защищенной целевой системы. Динамические техники обхода значительно повышают риски для критически важных активов организаций, показывая, что слишком часто главным критерием выбора средств защиты были скорость и маркетинг продукции, а не самое главное - реальная защищенность. С открытием AET, организации столкнулись с необходимостью вновь и вновь пересматривать архитектуру своей системы безопасности, чтобы убедиться в надежности защиты критически важных данных и систем.

Брешь в системе безопасности компании RSA, входящей в состав корпорации ЕМС, дала возможность киберпреступникам войти в систему защиты путем создания дубликатов к токенам двухфакторной аутентификации SecurID. Это широко распространенное решение представляет собой электронные ключи (токены авторизации), которые предназначены для защиты от несанкционированно установленных злоумышленниками «кейлоггеров» (специальных программ для захвата паролей), путем генерации каждый раз новых паролей для входа в систему. В марте 2011 года хакеры проникли в сети EMC и похитили информацию о SecurID организаций-клиентов, которая может быть использована для компрометации этих устройств.

Обзор недавних хакерских взломов

В 2010-2011 годах мы стали свидетелями нескольких серьезных инцидентов безопасности:

Nasdaq, 2010 год
Хакеры неоднократно в течение 2010 года проникали в компьютерную сеть компании, которая обеспечивает работу фондовой биржи Nasdaq. Это обстоятельство ставит перед руководством две первоочередные задачи: сохранить стабильность и надежность компьютеризированной торговли, и гарантировать инвесторам полную безопасность такой торговли. Фондовые биржи знают, что они часто становятся мишенью для хакеров.

RSA, Март 2011 года
Хакеры успешно проникли в компьютерную сеть компании RSA и похитили информацию, касающуюся токенов двухфакторной аутентификации пользователей “SecurID’

Сеть Sonу взламывалась в 2011 году несколько раз
Последний инцидент произошел всего пару недель назад и стал очередным звеном в длинной цепи хакерских атак. Проблемы начались 19 апреля, когда компания начала расследование и обнаружила серьезные нарушения в системе безопасности сети PlayStation Network, киберскандал поставил под угрозу личные данные более, чем 100 миллионов пользователей Sonу PlayStation.

Comodo, март 2011 года
Американский удостоверяющий центр компания Comodo призналась, что еще два ее центра регистрации были взломаны. И этот взлом отличается от еще одного, произошедшего ранее в этом же месяце и названного "инцидентом одинокого иранского хакера", когда были скомпрометированы по крайней мере пять аккаунтов.

Barracuda, Апрель 2011 года
После нескольких часов автоматического сканирования, хакеры нашли уязвимость SQL injection и атаковали веб-сайт Barracuda, в результате чего были похищены имена и контактная информация партнеров, клиентов и сотрудников Barracuda.

Lockheed Martin Corp, май 2011 года
Неизвестные хакеры взломали систему безопасности крупнейшего в мире предприятия военно-промышленного комплекса США корпорации Lockheed Martin.

L-3 Communications, попытка взлома в 2011 году Система безопасности канадского предприятия ВПК L-3 Communications подверглась хакерским нападениям, направленным на получение конфиденциальной информации. L-3 не разглашает информацию относительно успешности этой атаки.

Citibank атакован в мае 2011 года
Личные данные и информация о счетах 200 000 держателей карт Ситибанка в Северной Америке были похищены в мае 2011 года.

IMF, июнь 2011 года
Международный монетный фонд IMF, межгосударственная группа, которая занимается глобальной финансовой системой и объединяет 187 наций, стала жертвой серьезной кибератаки.

Общим знаменателем для почти всех перечисленных организаций является то, что их системы безопасности имели один из самых высоких уровней защищенности и целостности. И хотя данные компании имеют высоко квалифицированных сотрудников, центры управления и контроля защиты сетей от различных инцидентов, тем не менее, их информационные системы были взломаны. Вероятно, что в будущем число подобных инцидентов возрастет, и хакерские атаки распространятся и на не столь хорошо защищенные области, по мере развития все новых и новых хакерских инструментов и повышения их доступности.

"Ландшафт ИБ угроз изменился, и принципы разработки систем защиты для критически важных активов организаций должны быть пересмотрены. Стратегия ИТ-безопасности становится все более важной областью управления рисками. В сложившейся обстановке игнорировать принципы безопасности и складывать ответственность только на плечи ИТ-управления является признаком плохого управления ", - отмечает Ilkka Hiidenheimo, Президент и исполнительный директор Stonesoft Corporation. "Организациям следует пересмотреть существующую стратегию управления рисками и понять, что основная ответственность за происходящее лежит на топ-менеджменте и совете директоров.”




Хотите разместить свой пресс-релиз на этом сайте? Узнать детали


Читайте также: Последние релизы:
  • Пресс-релизы на Питербургере
  • Пресс-релизы на Гривна.инфо


Фильтровать пресс-релизы


Левитас Александр


autor

«Партизанский маркетинг 2017»: открыт конкурс на организацию трансляции


«Мы собрали на одной сцене лучших экспертов по малобюджетному маркетингу и бизнесменов, уже внедривших инструменты партизанского маркетинга в своих компаниях, чтобы они поделились с участниками конференции самыми эффективными инструментами и самыми яркими „фишками“, которые можно будет сразу применить в своем бизнесе и очень скоро получить результат»

О платформе

Раздел «Пресс-Релизы» на B2Blogger.com — пресс-релизная платформа (релизоприёмник) для размещения корпоративных новостей и пресс-релизов с целью распространения их в интернете и придачи им максимальной видимости в Сети.

Платформа позволяет размещать пресс-релизы по принципу search engine visibility, когда материалы распространяются по новостным агрегаторам и доступны через поиск в течение получаса после размещения.

Размещение корпоративных пресс-релизов по принципу media visibility гарантирует распространение материала по каналам информационных агентств и перепечатку текста публикации ведущими онлайн СМИ.

B2Blogger.com не несет ответственности за содержание материалов, опубликованных партнерами пресс-релизной платформы.