Обзор "Рынок ИТ: Итоги 2005" подготовлен При поддержке
CNewsAnalytics Kraftway

5 главных тенденций 2005 в сфере информационной безопасности

В отсутствие за последние годы значимых технологических прорывов в сфере информационной безопасности ясно прорисовываются немногочисленные ключевые тенденции. На основании проведенного опроса экспертов отрасли CNews Analytics представляет 5 наиболее значимых аспектов развития рынка ИБ в 2005 г.

Глобальные утечки

Утечка конфиденциальных данных стала в 2005 г. настоящим бичом корпоративного сектора.. Ушедший год поставил своеобразный рекорд по количеству информации, которую тем или иным способом потеряли компании по всему миру. Оказалось, от этого не застраховано ни одно предприятие, банк или государственная организации. Сотрудники теряли ноутбуки и магнитные носители, данные утекали через интернет или попросту выносились на портативных носителях информации. Показательно одно — в подавляющем большинстве случаев хищение либо осуществлялось непосредственно сотрудником компании, либо происходило по его вине (в случае утери носителя), либо при его активном участии. Компании несли колоссальные убытки, размеры которых достигали нескольких десятков миллионов долларов. В этом свете практически отпал смысл спора «что опаснее, внешние или внутренние угрозы» — результат говорит сам за себя.

Интересно, что эта проблема затронула даже такие секретные организации, как ФБР и ЦРУ.. Только за три месяца 2006 г. в средствах массовой информации как минимум дважды появлялась информация об утечках (http://www.cnews.ru/news/top/index.shtml?2006/03/14/197658) того или иного рода в этих организациях. В результате в марте этого года ФБР официально заявило о создании специального подразделения внутренней ИТ-безопасности.

В России дела обстоят еще хуже — здесь подобные утечки воспринимаются едва ли не как должное. По мнению специалистов, частично эту проблему должен решить «Закон о персональных данных». Но до тех пор, пока компании не будут строить свои системы защиты согласно соответствующим стандартам, не будут оценивать информационные риски и реальные угрозы, ситуация вряд ли изменится.

Консолидация рынка

В сентябре 2005 г. корпорация Symantec объявила об окончательном поглощении Veritas Software, приобретенную за $13,5 млрд в конце 2004 г. К своим широко известным продуктам по защите данных компания добавила таким образом решения в области их хранению. В результате теперь компания предлагает потребителям значительно более широкий спектр продуктов корпоративного уровня, обеспечивающих безопасность, сохранность и доступность данных. В то же время эта сделка позволяет более уверенно чувствовать себя в кругу таких гигантов, как Cisco, IBM, HP и Sun.

Еще одним заметным событием стала покупка Oracle компаний Oblix и Thor Technologies — в марте и ноябре 2005 г., соответственно. Сумма сделок значительно меньше, чем в случае Symantec и Veritas, но сам факт является не менее показательным.

Купив Oblix, Oracle получила в свои руки решения для управления идентификационными данными, контроля Web-доступа, однократную регистрацию (SingleSignOn), администрирования идентификационных данных. Технологии Thor, в свою очередь, призваны повысить управляемость учетными записями. Поглощения значительно повышают привлекательность продукции Oracle, поскольку приобретенные технологии, будучи интегрированы в прикладную инфраструктуру, обеспечивают более высокий уровень безопасности при работе с приложениями Oracle.

Все это говорит о стремлении компаний предоставлять своим клиентам интегрированные решения, которые позволяют решать как можно более широкий круг задач. Также это свидетельствует о повышенном внимании, которые разработчики начинают уделять вопросам обеспечения информационной безопасности. Закономерно, что сохранению данной тенденции будет сопутствовать потеря большой доли рынка традиционными поставщиками «навесных» и точечных решений..

Россия не может похвастаться столь масштабными событиями, однако пример поглощения «Лабораторией Касперского» проекта «Спамтест» для отечественного рынка уникален. Это первая крупная сделка двух производителей решений для конечных потребителей. Таким образом, на российском рынке появился игрок, который имеет в своем арсенале решения широкого спектра задач на основе своих собственных технологий.

Говоря о стремлении компаний предлагать комплексные решения, нельзя, в свою очередь, не отметить антивирусный проект Microsoft OneCare, который при удачной реализации заставит потесниться ведущих игроков этого рынка. Также здесь нельзя не отметить выход Cisco на рынок средств защиты от вредоносного ПО, который, в свою очередь, видимо, приведет к переделу рынка.

Биометрию в массы

Прошедший год стал годом начала массового перехода к практической реализации программ по внедрению паспортно-визовых документов нового образца во многих странах мира.. Если в России биометрические паспорта собираются опробовать только в «пилотной» зоне (в Калининграде), то в Евросоюзе, идущем на несколько шагов впереди, их уже выдают.

Справедливости ради надо отметить, что никакой биометрической информации (в привычном понимании) в этих паспортах еще не содержится. Сейчас в чип заносится только двумерная цифровая фотография. Какая еще информация будет в паспорте — то ли отпечатки пальцев, то ли трехмерное изображения лица, то ли радужная оболочка глаза — будет решать каждая страна в индивидуальном порядке.

На сегодняшний день еще никто не приступал к записи биометрических данных в масштабах государства. До сих пор многие страны не определились, что это будет за информация, каков будет ее формат, и даже не все стандарты в области форматов хранения биометрической информации готовы. Те же, кто определился, занимаются тестированием и выбором технологических решений. Самые передовые в плане реализации своих паспортных программ страны не планируют переходить к следующему этапу раньше 2007 г.

Тем не менее, повсеместный интерес к биометрическим технологиям налицо. Проявляется он не только в паспортных программах, но и в том, что все больше компаний выбирают биометрические технологии в качестве альтернативы традиционным способам защиты. Если пару лет назад биометрия использовалась локально даже внутри компании, то сегодня существуют прецеденты полного отказа от смарт-карт и перехода на биометрическую идентификацию в компаниях с численностью сотрудников в несколько тысяч человек.

Прикладные угрозы

Важной тенденцией, взявшей начало на рубеже 2003 –2004 гг. и получившей развитие в 2005 г., является изменение направленности угроз. Все чаще атакуются прикладная инфраструктура и приложения, ранее не представлявшие подобного интереса. Первые вирусы для мобильных устройств, появившиеся в 2004 г. эволюционировали в минувшем году. Повсеместное применение компьютерных и беспроводных технологий только увеличивает спектр потенциально атакуемых приложений. Серьезный прецедент возник в начале 2005 г., когда навигационные системы нескольких автомобилей оказались заражены неизвестным вирусом. Изначально специалисты предположили, что вирус проник в бортовой компьютер автомобилей со смартфона посредством Bluetooth, однако позже исследование показало, что известные на тот момент вирусы не могут проникнуть в компьютер автомобиля таким путем. Пока не могут.

Дальнейшее развитие тенденция получила уже в нынешнем году, когда исследователи свободного университета Амстердама создали чип RFID, зараженный вирусом, и таким образом доказали, что несмотря на крайне малый объем памяти этих дешевых микросхем, они подвержены вирусным атакам. Ранее считалось, что простое сканирование RFID-маркера не может вызвать изменения серверного программного обеспечения. Оказалось, что это возможно.. А значит, злоумышленники могут, например, с помощью зараженного RFID-чипа вызвать сбой в системе обработки движения багажа в авиакомпании, что приведет к самым серьезным последствиям. Технология позволяет также «сеять хаос» в базах данных супермаркетов.

Шпионское ПО

Если попытаться одним словом охарактеризовать развитие вредоносного ПО в 2005 г., то этим словом будет Spyware. За год количество обнаруженных троянских программ увеличилось в два раза, тогда как количество червей и вирусов неуклонно снижалось. Эта закономерность подчеркивает криминализацию интернета, о которой впервые заговорили в 2004 г. Наблюдался рост практически всех типов троянов, которые попутно осваивали новые платформы, такие как PSP и Nintendo (игровые приставки), и новые пути распространения (MMS для мобильных вирусов).

Проблема шпионского программного обеспечения встала настолько остро, что даже факт отнесения ПО Sony для защиты дисков от копирования к разряду Spyware, получил беспрецедентную огласку. Дело в том, что программа использовала приемы руткитов для маскировки своего присутствия на компьютере. Более того, она прятала от просмотра файлы, процессы и ключи реестра, начинающиеся с $sys$, что могло быть использовано авторами вирусов и троянцев для защиты собственных «изделий».. Яростное обсуждения этого факта секьюрити-сообществом привело к тому, что Computer Associates занесла программу управления цифровыми правами от Sony в список троянских программ. Ее примеру последовали Symantec и Trend Micro. В результате, на следующий день после появления в Сети эксплойта для оскандалившейся защиты музыкальных компакт-дисков компания Sony решила приостановить продажу защищенных CD.

Илья Разумов / CNews Analytics

Вернуться на главную страницу обзора

Версия для печати

Опубликовано в 2006 г.

Техноблог | Форумы | ТВ | Архив
Toolbar | КПК-версия | Подписка на новости  | RSS