Cisco опубликовала первый годовой отчет по вопросам глобальной сетевой безопасности

В отчете за 2007 год оцениваются риски по семи категориям, даются прогнозы на следующий год и приводятся рекомендации руководителям служб ИТ-безопасности. Дабы привлечь внимание мировой общественности к растущим угрозам информационной безопасности, компания Cisco® опубликовала первый годовой отчет на эту тему. В нем определены риски и проблемы, с которыми все чаще сталкиваются компании, государственные организации и частные лица, и даны рекомендации по их преодолению.

Ежегодный отчет Cisco о безопасности за 2007 год (2007 Cisco Annual Security Report), выпущенный одновременно с обновлением сайта Cisco Security Center (www.cisco.com/security), содержит подробный обзор наиболее острых проблем, возникших в этой области за прошедший год. Кроме того, в отчете даются прогнозы по безопасности на 2008 год и публикуются рекомендации ведущих специалистов, таких как главный директор Cisco по вопросам безопасности Джон Стюарт (John Stewart) и вице-президент Cisco по гарантиям для заказчиков и программам безопасности Дэйв Годдард (Dave Goddard). Многие отраслевые документы, посвященные безопасности, ограничиваются описанием угроз сетевому контенту (вирусы, черви, трояны, спам, фишинг). Отчет же Cisco описывает угрозы семи категорий, многие из которых выходят за рамки традиционной защиты контента. Cisco говорит о сетевых уязвимостях, физических угрозах, юридических угрозах, доверии, идентификации, человеческих слабостях и угрозах геополитического характера. Для надежной защиты от этих угроз компания должна иметь средства борьбы с вредным программным обеспечением, средства, предотвращающие утечку данных, системы управления рисками на предприятии, системы планирования на случай катастроф и многое другое.

В отчете говорится, что угрозы безопасности и атаки становятся все более сложными и приобретают поистине глобальный характер. Появление все новых IP-устройств, приложений и способов коммуникаций создает новые возможности для злоумышленников. В результате на наших глазах открывается новая глава в истории борьбы с угрозами и атаками.

Раньше вирусы и черви (Code Red, Nimda и прочие) атаковали компьютерные системы, чтобы нанести им значительный ущерб и прославить своих создателей. По мере развития Интернета и электронной коммерции стали появляться комплексные угрозы (фишинг-атаки через спам, программы-роботы и т.д.), предназначенные для кражи денег и личной информации. Они уже не трубят о себе во всеуслышанье, а работают тихо, без лишнего шума. Эти угрозы, распространившиеся по всему земному шару, часто сочетают характеристики из нескольких категорий риска.

По мнению Джона Стюарта, информационная безопасность давно вышла за рамки борьбы с вирусами и спамом и часто включает в себя юридические, идентификационные и геополитические факторы. “Киберпреступность развивается буквально на наших глазах, используя хорошо известные электронные методы, - говорит Стюарт. - Информационная безопасность перестала быть дуэлью между пользователем и вирусом или фишинг-атакой. Угрозы используют методы социальной инженерии и технологии, пользуются отношениями доверия и повсеместным доступом. В современном мире защита бизнеса, персональной информации и даже государства требует большой согласованности действий между сторонами, которые раньше почти не сотрудничали. Это отделы информационной безопасности частных компаний и государственных учреждений, правоохранительные органы, конечные пользователи и просто граждане. Все они становятся жертвами атак, и именно поэтому они должны стать союзниками. Эффективность национальной, корпоративной и личной безопасности во многом зависит от сотрудничества и согласованности действий всех перечисленных лиц и организаций”.

По мнению Стюарта и Годдарта, чтобы организовать сотрудничество, нужно хорошо знать, чему мы противостоим. В отчете Cisco приводится несколько рекомендаций по каждой из семи категорий риска. Вот наиболее важные из них:

  • Проведение регулярных проверок наиболее привлекательных целей для атак в своей организации и оценка возможных каналов распространения атак. “Хакерское прощупывание корпоративной сети часто превращается в разрушительную атаку, если компания не пользуется элементарными методами защиты: средствами распознавания атак на хост-системах, патчами и новейшими коррекционными модулями для операционной системы и регулярными проверками”, - говорит Джон Стюарт.
  • Понимание того, что хакеры используют для атак наиболее частотные методы поведения пользователей. “Хакеры, как правило, следуют за большинством, - отмечает Дэйв Годдарт. - Каждый раз, когда в сети появляется новое приложение или устройство, вместе с ним приходят новые риски и угрозы”.
  • Превращение сотрудников, пользователей и граждан из пассивных наблюдателей в активных участников процесса защиты информации и сетей. ИТ-отделы должны руководить этой работой, а не вести ее в одиночку.
  • Обучение вопросам безопасности должно стать важной приоритетной задачей. Компании, поставщики средств безопасности и государственные организации должны выделить средства на распространение знаний о сетевых угрозах и обучение методам защиты. Эти усилия требуют согласованности действий между всеми отраслевыми компаниями, как партнерами, так и конкурентами.
  • Институционализация образования по теме "информационно-технологическая безопасность". Включение этой дисциплины в школьную программу.
  • При строительстве безопасной сети следует обращать внимание не только на ее производительность, но и на поддержку групповой работы, инспекций, адаптации и комплексного решения проблем безопасности на всех сетевых уровнях - от шлюзов и серверов до настольных и мобильных устройств.
  • Поставщики систем безопасности должны предлагать комплексные решения, которые распространяются на сетевую инфраструктуру, приложения разных типов и данные.

Полный текст отчета опубликован на странице http://www.cisco.com/web/about/security/cspo/docs/Cisco2007Annual_Security_Report.pdf.

- Сообщает Cisco


Опубликовал admin
9 Янв, Среда 2008г.



Программирование для чайников.