Эксперты назвали главные ИТ-тренды уходящего года

Эксперты назвали главные ИТ-тренды уходящего года

Эксперты назвали главные ИТ-тренды уходящего года

Активный рост числа киберугроз, а так же бурное развитие новых сервисов и технологий входят в число главных ИТ-трендов 2016 года. Аналитики компании «Фаст Лейн» назвали наиболее яркие тенденции последних 12 месяцев.

Рост киберкраж информации

В этом году эксперты наблюдают настоящий бум кибератак и утечек информации, при этом киберпреступления отличаются системным подходом и сочетанием различных инструментов.  Статистика утверждает, что только за 1-е полугодие 2016 года количество скомпрометированных записей данных увеличилось на 31% по сравнению со 2-м полугодием 2015 года.  По данным всемирного Индекса критичности утечек данных (Breach Level Index, BLI), почти 35 записей данных компрометируются каждую секунду.

Эксперты утверждают, что общий уровень противодействия атакам из вне растет, однако обеспечение защиты внутренних бизнес-процессов зачастую остается в компаниях на низком уровне. «По-прежнему, до 80% утечек важной информации происходит по вине сотрудников. В 75% случаев такие утечки не осознанны и вызваны обычной безграмотностью. В первую очередь компаниям нужно обратить внимание на повышении уровня культуры в области информационной безопасности у своих сотрудников», - считает Владимир Княжицкий, генеральный директор компании «Фаст Лейн».

Поддержка госсектором

В ежегодном послании к Федеральному Собранию президент РФ Владимир Путин отметил, что ИТ-индустрия стала одной из самых быстро развивающихся отраслей в России. На данный момент экспорт ИТ-компаний достиг $7 млрд, что сравнимо с экспортом вооружений. Положительная тенденция наблюдается и в области импортозамещения: эксперты отмечают переориентацию госкомпаний в сторону российского реестрового и свободного ПО. В сфере решений для информационной безопасности появилось более 2 тыс. программных продуктов, у части которых, как считают специалисты, есть шанс получить призвание на международном рынке. Так же во Владимирской и Ульяновской областях на данный момент проводится уникальный эксперимент: часть учреждений перешли только на отечественные разработки в области ИТ.

Интернет вещей

Тренд продолжает все глубже проникать в жизнь людей: IoT (англ. Internet of Things) перерос из статуса «научных забав» в полноценный коммерческий проект. Однако, как отмечает Владимир Княжицкий, необходимость в таких решениях возникает, в основном, пока у корпоративного заказчика: они часто обращаются за услугами по оптимизации расходов, уменьшению простоев, повышению эффективности производства. «Лавинообразный рост IoT в повседневной жизни произойдет в ближайшие 5-7 лет, при этом IoT для дома будет окупаться не фактом покупки IoT оборудования, а сервисом, который он будет предоставлять конечным потребителям», - считает эксперт.

Смарт-платежи и технология NFC

Несмотря на то, что технология NFC (Near Field Communication) существует уже более 10 лет, только в 2015-2016 году она начала массовую экспансию на российский рынок после появления соответствующей технологической базы. В августе 2015 года компания Visa презентовала свой проект в этой области: технология довольно быстро вошла в обиход и меньше, чем за год функция NFC перестала быть опцией как таковой и обрела статус самостоятельного стандарта.

Очевидно, что с повсеместным активным распространением таких форм платежных систем, у «электронных грабителей» появляются новые лазейки для списания крупных сумм. На данный момент специалисты в сфере ИТ безопасности крупнейших российских кредитно-финансовых организаций разрабатывают общие стандарты систем дистанционного банковского обслуживания. Внедрение стандартов запланировано на 2017 год.

Новая Доктрина информационной безопасности

В декабре был утвержден новый документ, в котором представлена система официальных взглядов на обеспечение национальной безопасности государства в информационной сфере. Новая доктрина описывает стратегические цели и направления обеспечения информационной безопасности в различных областях: начиная от совершенствования информбезопасности Вооруженных сил РФ, усиления конкурентоспособности российских ИТ до развития кадрового потенциала и нейтрализации психологического воздействия с помощью информационных технологий.

Телемедицина

В этом году был подготовлен законопроект о телемедицине - оказании медицинских услуг дистанционно с помощью интернет-технологий. Законопроект предусматривает легализацию услуги и выводит в правовое поле деятельность врачей, готовых предоставлять консультации онлайн. По словам главы комитета Госдумы по информполитике, информационным технологиям и связи Леонида Левина, до конца текущего года правительство РФ должно внести законопроект Минздрава в парламент. Итоговое решение может быть вынесено уже на весенней сессии Думы в первой половине 2017 года.  

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

WDAC в составе Microsoft Defender можно использовать для обхода EDR

ИБ-исследователи убедились, что защитную функцию Windows Defender Application Control (WDAC) можно использовать как инструмент атаки. Разработанный ими метод позволяет с успехом отключить EDR, притом даже в масштабах сети Active Directory.

Злоумышленнику нужно лишь прописать блокировку EDR в политиках WDAC, однако для этого потребуются права администратора. В случае успеха он сможет беспрепятственно развить атаку.

 

В ходе тестирования PoC возникло одно препятствие: некоторые EDR-системы используют драйверы, заверенные подписью WHQL. Политики WDAC по умолчанию разрешают их загрузку и запуск даже при отключенной службе EDR.

Как оказалось, решить проблему простым запретом WHQL-драйверов нельзя: велик риск, что конечное устройство перестанет стартовать и исчезнет возможность дальнейшего продвижения по сети. Опытным путем решение было найдено — блокировка атрибутов файла.

Чтобы оптимизировать процесс, экспериментаторы создали NET-инструмент Krueger, который вносит вредоносную WDAC-политику в папку CodeIntegrity и инициирует перезагрузку. При наличии админ-доступа к домену Active Directory защиту можно отключить на всех конечных точках, используя объекты групповой политики (GPO).

 

Выявить подобную атаку, по словам исследователей, нелегко, так как она проста и проводится быстро. Организациям рекомендуется использовать GPO при установке WDAC-политик и ограничить доступ к папкам вроде CodeIntegrity, SMB-ресурсам, а также групповым политикам с целью их изменения.

Разработчики Microsoft периодически патчат WDAC и закрывают возможности для злоупотреблений этим инструментом защиты. Остается надеяться, что публикация нового PoC тоже не останется незамеченной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru