Инсотел - Поставки сетевого и серверного оборудования
Инсотел в Facebook Инсотел в Twitter Инсотел в Вконтакте
Магазин сетевого оборудования: коммутаторы, ip телефоны, межсетевые экраны, беспроводные маршрутизаторы, медиаконвертеры, gsm шлюзы.

Обзоры

Главные угрозы кибербезопасности в 2015: киберпреступность, BYOD, облака, человеческий фактор


Главные угрозы кибербезопасности в 2015: киберпреступность, BYOD, облака, человеческий фактор По мнению участников форума по информационной безопасности (ISF), некоммерческой ассоциации, которая оценивает безопасность и вопросы управления рисками, для борьбы с угрозами кибербезопасности в 2015 году специалисты  должны учитывать эти пять тенденций: киберпреступность, облака и угрозы от сторонних поставщиков услуг, правила защиты и регулирования информации, BYOx тенденции на рабочем месте и человеческий фактор.

В сфере информационной безопасности 2014 был годом бесконечного потока кибер-угроз и утечки данных, влияющих на ритейлеров, банки, игровые сети, правительства и т.д.

Тренды BYOD, облачных приложений и систем хранения и удаленного доступа к рабочим местам продолжают расти, принося предприятиям всех форм и размеров больше рисков информационной безопасности, чем когда-либо ранее. Эти риски возникают в результате как внутренних, так и внешних угроз, включая неумелое управление самими устройствами, внешнее манипулирование уязвимостями программного обеспечения и развертывание плохо протестированных, ненадежных бизнес-приложений.

Календарный год близится к завершению, но мы можем ожидать, что размер, тяжесть и сложность кибер-угроз будет продолжать расти, - говорит Steve Durbin, управляющий директор Форума по информационной безопасности (ISF).
 

5 Тенденций Информационной Безопасности, которые будут доминировать в 2015:


1. Киберпреступность


Интернет становится все более привлекательным местом для преступников, активистов и террористов, нацеленных на то, чтобы  делать деньги, стать известными, приводить к нарушению порядка, работоспособности корпораций и правительств через Интернет атаки.

В 2014 году мы увидели киберпреступников, демонстрирующих высокую степень сотрудничества между собой, высококвалифицированных и оснащенных очень современными инструментами 21-го века, способными разрушить системы 20-го века, что застало многие крупные организации врасплох.

Новым является даже не увеличение количества угроз безопасности, а увеличение их сложности и изощренности.

В 2015 организации должны быть готовы к непредсказуемому, чтобы таким образом иметь устойчивость и противостоять непредвиденным средствам влияния киберпреступников. Рост киберпреступности наряду с увеличением  онлайн атак требует увеличения количества и качества защитных средств, выработки нормативных требований по защите информации в сочетании с усовершенствованиями в технологиях и дополнительных инвестиций в отделы безопасности, объединения усилий организаций и бизнеса по отражению информационных штормов, сводя к минимуму воздействие непредвиденных кибератак.

2. Защита и регулирование персональной и бизнес информации


Большинство правительств уже создали, либо находятся в процессе создания правил, которые налагают условия на гарантии и использование личной и бизнес информации (PII), со штрафами для организаций, которые недостаточно защищают эту информацию. В результате организации должны бережно относиться к приватности частной жизни и проблемам бизнес-рисков в целях снижения регулятивных санкций и потери клиентов из-за нарушений конфиденциальности.

Лоскутный характер регулирования во всем мире, вероятно, станет увеличивающимся бременем на организации в 2015 году.

Мы видим увеличение планов относительно регулирования вокруг сбора, хранения и использования информации наряду с серьезными штрафами за потерю данных и оповещениями о нарушениях. Ожидается, что это будет продолжаться и дальше развиваться в рамках нормативно-правового регулирования, в том числе юридического.

3. Угрозы от облачных приложений и сторонних поставщиков услуг


Системы поставок - жизненно важный компонент глобальных бизнес-операций каждой компании и основа сегодняшней мировой экономики, и руководители подразделений безопасности все более озабочены тем, насколько они открыты к многочисленным факторам риска. Ценная и уязвимая информация предприятий часто используется совместно с поставщиками и при этом теряется прямой контроль, что приводит к повышенному риску ее конфиденциальности, целостности или поставившей под угрозу доступности.

Даже безобидные на вид соединения могут быть векторами для атаки, например используя приложения веб-сервисов, через которые поставщик выставляет счета-фактуры.

В течение следующего года сторонние провайдеры будут продолжать находиться под давлением от целевых атак и вряд ли смогут обеспечить конфиденциальность данных, их целостность и/или доступность.

Организации всех размеров должны думать о последствиях действий поставщиков, облегчающих случайный, но вредный доступ к их интеллектуальной собственности, информации о клиентах и сотрудниках, коммерческих планах или переговорах. И эти взгляды не должны быть ограничены производством или партнерами-дистрибьюторами. IT безопасность должна охватить Ваших поставщиков профессиональных услуг, юристов и бухгалтеров, которые используют совместный доступ к Вашим самым ценным информационным активам. Специалисты по Информационной Безопасности должны работать в тесном контакте с лицами, ответственными за заключение контрактов на сервисы, распространяя свою деятельность на все предприятие.

4. Тенденции BYOx на рабочем месте


Тенденция BYO ( Принесения своего собственного) распространяется на всех предприятиях, хотят они этого или нет, и лишь в немногих организациях сложились хорошие руководящие принципы, чтобы справиться с этим.

Тенденция принесения сотрудниками на рабочие места собственных мобильных устройств, приложений и облачных систем хранения продолжается, принося предприятиям всех размеров новые риски информационной безопасности на большем уровне, чем когда либо прежде.

Эти риски возникают в результате как внутренних, так и внешних угроз, включая неумелое использование самих устройств, внешние манипулирования уязвимостями программного обеспечения и развертывание плохо протестированных ненадежных бизнес-приложений.

Если Вы считаете, что риски BYO слишком высоки для Вашей организации, Вы должны, по крайней мере, убедиться что Вы идете в ногу с разработками безопасности. Если Вы решаете, что риски приемлемы, удостоверьтесь, что Вы установили хорошо структурированную программу BYOx.

В реальности, ожидайте, что Ваши пользователи найдут способ использовать свои собственные устройства для работы, даже если у вас есть политика против BYOx.

Это немного похоже на попытку сдержать волну. Вы можете немного остановить ее, но она найдет способ обойти преграды. Просто мощность пользователей слишком велика.

5. Человеческий фактор


То, что является самым большим активом любой организации и наиболее уязвимой целью мошенников: - Люди.

За последние несколько десятилетий организации потратили миллионы, если не миллиарды долларов на осведомительную деятельность по обеспечению нформационной безопасности. Смысл этого подхода в том, чтобы самый большой актив - люди -  изменили свое поведение, зная свои обязанности по безопасности предприятий и тем самым уменьшая риски. Но такой подход был и будет по-прежнему убыточным. Вместо этого организациям надо внедрять позитивный поведенческий фактор в сфере безопасности бизнес-процессов, превращая сотрудников из фактора риска в первую линию обороны безопасности организации.

Вместо того, чтобы просто заставить людей быть осведомлеными о своих обязанностях в сфере информационной безопасности, и как они должны реагировать, организациям всех размеров необходимо построить позитивные модели поведения защиты информации, которые приведут к тому, что поведение «остановиться и подумать» становится привычкой и частью культуры информационной безопасности. 

Многие организации признают людей как их самый большой актив, но многие до сих пор не в состоянии признать необходимость обеспечения человеческого фактора в сфере информационной безопасности.  По сути, люди должны стать самым сильным защитником организации.

Из наших публикаций по теме на сайте Инсотел и в Интернете:
 

Последние 10 обзоров:

12.03.2017
Тепловизор серии Q1942-E дополнит по умеренной цене систему круглосуточной защиты важных объектов
Сетевые IP тепловизоры AXIS серии Q1942-E, способные обнаруживать людей, транспортные средства и др. объекты на удалении 1,8 – 5,6 км при любой освещенности при t -40 до +60 °C, незаменимы в системах защиты периметра промышленных объектов, аэропортов, электростанций, на транспортных предприятиях, автостоянках, в портах и гаванях, для городского видеонаблюдения.
07.03.2017
GEFEN EXT-DP-4K600-1SC– идеальное решение для критически важных A/V приложений: медицинских, военных
GEFEN EXT-DP-4K600-1SC идеально подходит для таких применений как медицинские системы отображения, посты управления на военных и промышленных объектах, авиасимуляторы-тренажеры, Digital Signage, компьютерные игры, развлекательные мультимедийные системы.
24.01.2017
Pelco – лидер отрасти, фокусируется на стратегическом наблюдении
Экспозиция Pelco на Intersec 2017 сосредоточена на решениях для нефтяного и газового сектора, городского наблюдения и вертикальных туристических рынков.
22.01.2017
2017: Год Yealink? Yealink продемонстрирует новейшие терминальные решения UC на ITEXPO во Флориде
Экспозиция с темой "Инновации Yealink открывают легкое сотрудничество" предназначена для демонстрации новейших инноваций Yealink в сфере видео и голосовых коммуникаций для бизнеса.
26.12.2016
Сетевые решения Planet для IoT и IIoT награждены премией 2017 Taiwan Excellence
Три промышленных управляемых коммутатора Planet для IoT и Промышленного Интернета (IIoT), а также L2+ централизованное решение для управления беспроводными точками доступа и комплексное решение H.265 IP Видеонаблюдения награждены 2017 Taiwan Excellence Awards за выдающиеся инновации, экологичность и удобство в использовании.
20.12.2016
В пятерку лидеров рейтинга журнала CRN/RE 2016 в номинации ИБП вошли APC, Eaton и Delta Electronics
В 2016 APC by Schneider Electric со значительным отрывом лидирует по шести из восьми показателей в номинации ИБП рейтинга CRN/RE, причем,на первых позициях показатели «Качество продукции» и «Соотношение Цена/Качество». Eaton и Delta Electronics также входят в пятерку лидеров по этим показателям для ИБП.
19.12.2016
Самые популярные Аудио/Видео тренды на 2017
В нашем стремительно меняющемся мире технологии меняются быстрее чем когда-либо, и к числу наиболее популярных A/V трендов добавляются инновационные, экспериментальные аудио-визуальные решения, где аппаратные средства - всего лишь точки перехода для того, что может быть достигнуто.
15.12.2016
Видео конференции Yealink VC - лучший рентабельный выбор для среднего и малого бизнеса
Yealink, Top2 на рынке IP телефонии, завоевывает лидирующие позиции в сфере видео сотрудничества с революционными по простоте, функциональности и низким ценам решениями видео и аудио конференцсвязи для среднего и малого бизнеса и региональных отделений корпораций.
03.12.2016
Лучшие по функционалу/ценам сетевые хранилища NAS QNAP для среднего,малого бизнеса и корпораций

Тайваньская компания QNAP получила мировое признание как поставщик многофункциональных передовых сетевых хранилищ  NAS  наивысшего класса для корпораций, среднего и малого бизнеса и моделей, идеальных  для дома и офиса.

18.10.2016
Простые беспроводные решения видеонаблюдения Axis Companion Dome WV и Axis Companion Cube LW для SMB
Беспроводные все в одном решения видеонаблюдения Axis Companion Line позволяют владельцам малого бизнеса своими руками легко установить и производить удаленное видеонаблюдение в реальном времени с персонального компьютера или мобильного устройства.

+ 7 (495) 646-12-86

Контакты

Телефон
:
(495) 646-12-86
E-mail
:
sales@insotel.ru

Темы Обзоров

Каталог товаров

  Инсотел в Facebook Инсотел в Twitter Инсотел в Вконтакте Инсотел в Cnews Club
  +7(495) 646-12-86

Все права защищены. ООО “Инсотел”. г. Москва, 2-ой Нагатинский проезд д.2 стр.8 © 2008-2015.