Защищать информацию становится все сложнее. Что нас ждет завтра? С какими новыми угрозами мы столкнемся? Смогут ли ответить на них те, кто по долгу службы призван обеспечивать целостность и сохранность информационных инфраструктур?
Редакция Computerworld поинтересовалась мнением специалистов в области информационной безопасности относительно того, как будет в дальнейшем развиваться ситуация в их сфере деятельности. Приводим наиболее интересные ответы.
Маленький вахтер Устройство SmartPrint TruBlue компании Labcal Technologies объединяет в себе биометрические средства распознавания отпечатков пальцев с устройством считывания и аутентификации смарт-карт. Этот миниатюрный вахтер, который подключается к порту USB, позволит забыть, наконец, о докучных паролях |
Прощай, некомпетентность!
В скором времени службы ИТ-безопасности смогут избавиться от жуликов, шарлатанов и некомпетентных работников. В течение трех лет 40% не внушающих доверия специалистов по безопасности покинут эту сферу деятельности. Одни сменят профессию, другие попадут в тюрьму за ненадлежащее использование своих навыков. В США на федеральном уровне будет принято решение, согласно которому все специалисты по ИТ-безопасности должны получать сертификаты, пройдя тестирование в военных академиях США.
Торнтон Мэй, консультант по вопросам управления
Трагедия XML
В течение ближайших двух лет могут случиться широкомасштабные взломы систем безопасности Web-служб на базе XML. Последствия будут гораздо более серьезными, чем уничтоженные Web-сайты или похищенные кредитные карты, как это случалось в начале эпохи электронной коммерции. Теперь мы можем столкнуться с тем, что будут останавливаться автоматизированные поточные линии, опустошаться банковские счета, разрываться цепочки поставок длиной в сотни компаний. Секреты фирм, внутренняя корпоративная информация окажутся под угрозой раскрытия.
Евгений Кузнецов, председатель совета директоров и генеральный директор DataPower Technology
Атаки становятся все стремительнее
Чем более профессиональными становятся хакеры, тем стремительнее атаки на сайты. Червь типа flash worm, при условии, что запускающий его хакер имеет список всех (или практически всех) серверов, открытых для атаки, может поразить все уязвимые серверы менее чем за 30 секунд. Защита против такой угрозы потребует «упреждающих» технологий, включающих опознавание программ-вирусов по «аномалиям» в их поведении (относительно «обычных» программ).
Роб Клайд, технический директор Symantec
Офшорные террористы
В будущем году законспирированные террористические группы могут проникнуть в сферу офшорного программирования и внедрить червя в код какого-нибудь широко используемого программного продукта.
Тэри Шрайдер, директор по безопасности Extreme Logic
Новая организационная схема
Государственным и частным компаниям надлежит объединять службы физической и информационной безопасности, перестраивая физические системы контроля доступа таким образом, чтобы информацию из автономных ранее систем контроля доступа можно было получать по сети и сопоставлять с данными отчетов компьютерных систем безопасности.
Джоэл Раков, партнер компании Tatum Partners
Прицельные удары
Три-четыре года назад хакеры делали ставку на бессистемные атаки «наугад». Сейчас они в большой мере переориентировались на поражение сетей предприятий, которые содержат ценную интеллектуальную собственность. Количество таких атак растет, и каждая следующая становится изощреннее и пагубнее предыдущей. К 2005 году на счету таких атак будет более 75% финансовых потерь корпораций из-за прорех в системах информационной безопасности. В течение ближайших двух лет компаниям придется строить гораздо более сильную и сложную защиту на каждом узле сети, содержащем секретную информацию, а не полагаться на общие внешние системы безопасности.
Грегор Фрейнд, исполнительный директор Zone Labs
«Троянцы» и клавиатурные шпионы
К концу 2003 года наибольшую опасность для пользователей ПК будут представлять не вирусы, а «троянцы» и программы, которые перехватывают обработку так называемых клавиатурных событий (нажатий на клавиши). Каждый месяц мы будем подвергаться несчетному количеству злонамеренных атак, многие из которых поначалу покажутся совсем незаметными, но затем повлекут за собой потери миллионов долларов. Положение усугубит широкое распространение беспроводных мобильных устройств, которые обеспечат хакерам лазейку в сети предприятий.
Пит Селда, исполнительный директор WholeSecurity
Похищенные отпечатки пальцев
Биометрия воспринимается многими как последнее слово в области систем безопасности, но что делать, если однажды чьи-то биометрические данные будут похищены? В ближайшие три года хакеры раздобудут всевозможные отсканированные отпечатки пальцев, узоры сетчатки и т.п., и эти данные будут использованы для обхода биометрических систем сетевой безопасности. Если украдут вашу кредитку, вы позвоните в отделение Visa, American Express или Mastercard и получите новую. А если украдут ваши биометрические данные, у кого просить новые отпечатки пальцев и другие глаза?
Малькольм Мактаггарт, президент CryptoCard
Соблазн слишком велик
С самого начала Internet создавался как клуб джентльменов, которые выполняли неписаные правила, соблюдали этикет поведения. Сейчас пользователей миллионы и Сеть превратилась в полный хаос, где процветает анархия и безнаказанность. Любой может создать вирус и анонимно запустить его в сеть. Как мы видим, многие не могут устоять перед таким соблазном. Я практически уверен в том, что масштабные вирусные эпидемии станут регулярным явлением.
Евгений Касперский, руководитель антивирусных исследований «Лаборатории Касперского»
Сигнатуры выйдут из обращения
Для совершенствования защиты от вирусов, червей и «троянцев» в течение ближайших трех-пяти лет традиционные методы, основанные на сличении сигнатур, будут заменяться технологиями, улавливающими отклонения в поведении подозрительных программ.
Джефф Плэйтон, старший директор по маркетингу средств безопасности Cisco Systems
Избавление от невежд
Американский отец современного рекламного бизнеса Питер Барнум утверждал, что каждое мгновение рождается по простаку. Так как больше всего вреда может нанести деятельность «своего» человека, в том числе при использовании злоумышленниками так называемой социотехники (social engineering, искусство обмана простаков, пользователей или ИТ-администраторов, используемое злоумышленниками с целью выведывания паролей для проникновения в защищенные системы), необходимо вновь и вновь обращаться к внутренним проверкам. Шеф службы безопасности, сотрудничая с главой отдела кадров, должен находить и «отстреливать» простаков, прежде чем их тупость подвергнет риску все предприятие.
Торнтон Мэй, консультант по вопросам управления