Уважаемые пользователи Голос!
Сайт доступен в режиме «чтение» до сентября 2020 года. Операции с токенами Golos, Cyber можно проводить, используя альтернативные клиенты или через эксплорер Cyberway. Подробности здесь: https://golos.io/@goloscore/operacii-s-tokenami-golos-cyber-1594822432061
С уважением, команда “Голос”
GOLOS
RU
EN
UA
kristina95
6 лет назад

Вирусы и вредоносное ПО - защищаем ли мы себя адекватно?

 Случаи кибербезопасности все чаще привлекают внимание общественности. Они часто упоминаются в СМИ и обсуждаются специалистами. Это свидетельствует о том, что эти цифровые инциденты оказывают все большее влияние на нашу повседневную жизнь. Поэтому возникают вопросы о том, как мы защищаем наши цифровые действия, и является ли эта защита адекватной. Публичность, связанная с инцидентами безопасности, может заставлять нас думать, что мы недостаточно делаем.

Посмотрим на текущую ситуацию

Сначала рассмотрим прогрессирование уязвимостей программного обеспечения с 2001 года, о чем свидетельствует Национальная база данных уязвимостей (NVD), эталонный сайт Американского национального института стандартов и технологий (NIST).

 При анализе распределения уязвимостей к компьютерным атакам, опубликованных Американским национальным институтом стандартов и технологий (NIST) при визуализации в Национальной базе данных уязвимостей, надо отметить, что с 2005 года не произошло существенного увеличения количество уязвимостей, публикуемых каждый год. Распределение уровней риска (высокий, средний, низкий) также оставалось относительно стабильным. Тем не менее, вполне возможно, что в 2017 году ситуация может быть разной, так как только на полпути к году мы уже достигли уровня публикации, аналогичного уровню 2012 года.

 Следует отметить, что растущее число уязвимостей, опубликованных по сравнению с предыдущим 2005 годом, также частично объясняется большей уязвимостью систем и программного обеспечения от попыток компрометации и внешних аудитов. Например, Google внедрил Google Project Zero, который специально ищет уязвимости в программах и делает их общедоступными. Поэтому естественно, что сделано больше открытий.

 Также растет количество объектов,  которые используют встроенное программное обеспечение и, следовательно, представляют собой уязвимости. Недавний пример сети «Мираи» демонстрирует уязвимость этих сред, которые объясняют растущую часть нашей цифровой деятельности. Таким образом, рост числа опубликованных уязвимостей просто означает увеличение нашей цифровой деятельности.

Насчет атак

Публикация, окружающая атаки, напрямую не связана с количеством уязвимостей, даже если она задействована. Понятие уязвимости прямо не отражает влияние этой уязвимости на нашу жизнь. Действительно, эффект вредоносного кода WannaCry, который повлиял на британскую систему здравоохранения, отключив некоторые больницы и службы экстренной помощи, можно рассматривать как важный шаг в вредоносности вредоносных кодов. Эта атака привела к смерти или задержанию в беспрецедентных масштабах.

 Распределение уязвимостей для атак, оцениваемых по степени уязвимости в течение определенного периода времени

 Всегда легко сказать, что событие было предсказуемым. И все же необходимо признать, что использование «старых» инструментов (Windows XP, SMBv1) в этих жизненно важных системах проблематично. В цифровом мире пятнадцать лет представляют три или даже четыре поколения операционных систем, в отличие от физического мира, где мы можем иметь оборудование, датированное 20-30 лет назад, если даже не дольше. Кто мог представить, что автомобиль устарел (до того, как он больше не использовался) через пять лет? Это большое различие в оценке времени, которое глубоко укоренилось в нашем нынешнем образе жизни, в значительной степени отвечает за успех и влияние атак, которые мы испытываем сегодня.

 Следует также отметить, что с точки зрения масштаба и воздействия цифровые атаки не новы. В прошлом черви, такие как CodeRed в 2001 году и Slammer в 2003 году, также заражали ряд важных машин, что сделало Интернет непригодным для использования в течение некоторого времени. Единственное различие заключалось в том, что во время этих атак критические инфраструктуры были в меньшей степени зависимы от постоянного подключения к Интернету, что ограничивало влияние только на цифровой мир.

 Однако наиболее критические атаки - это не те, в которых злоумышленники больше всего выигрывают. Например, в канадском Биткойн Highjack в 2014 году злоумышленники захватили эту виртуальную валюту за прямую финансовую выгоду, не нарушая сеть биткойнов, в то время как другие подобные атаки на маршрутизацию в 2008 году сделали сеть в основном недоступной без какой-либо финансовой выгоды.

 Как мы можем продолжать уменьшать риски? 

 После работы в этой области в течение 25 лет, мы сохраняем оптимизм в отношении возможностей укрепления нашей уверенности в цифровом мире. Тем не менее, представляется необходимым поддерживать пользователей в их цифровой деятельности, чтобы помочь им понять, как работают эти службы и связанные с ними риски. Публикация ANSSI мер для здоровой сети для личного и делового использования является важным примером этой потребности в информации и обучении, которые помогут всем людям сделать осознанный, правильный выбор, когда речь идет о цифровом использовании.

 Еще один аспект, который больше ориентирован на разработчиков и поставщиков услуг, увеличивает модульность наших систем. Это позволит нам контролировать доступ к нашим цифровым системам, упрощать их настройку и упрощать обновление. Таким образом, мы будем продолжать уменьшать подверженность риску атаки, связанной с компьютером, при использовании наших цифровых инструментов во все большей степени.

0
0.025 GOLOS
На Golos с June 2017
Комментарии (1)
Сортировать по:
Сначала старые