По словам главы рабочей группы сенатора Руслана Гаттарова, изменения будут касаться ужесточения правил по соблюдению конфиденциальности в вопросе персональных данных граждан, которые они размещают в социальных сетях Google, Facebook и других.
Также к сентябрю группа представит доклад, где будут отражены основные угрозы для персональных данных и новые подходы к регулированию этого вопроса.
Еще одним сигналом задуматься о безопасности коммуникаций в Интернете стало заявление экс-сотрудника фирм, работавших с ЦРУ и АНБ, Эдварда Сноудена, который ранее обнародовал детали сверхсекретной программы PRISM. Она позволяла перехватывать трафик с ведущих сайтов, таких как Google и Facebook. Министр связи и массовых коммуникаций РФ Николай Никифоров отметил, что официальной информации о том, как работает эта программа, нет.
"Но все более или менее опытные интернет-пользователи понимают, что все, что происходит в Интернете, не может считаться какой-то конфиденциальной информацией - не с юридической, а с технической точки зрения, потому что это проходит через различные каналы, серверы. Кто-то, так или иначе, может иметь к этому доступ. То, что люди задумываются относительно того, какими интернет-сервисами они пользуются, это факт",- сказал министр.
Несмотря на пристальное внимание властей к теме информационной безопасности, целевые атаки на корпорации, промышленные компании и правительственные структуры продолжаются. По данным исследований компании Group-IB, половина сайтов с доменными именами второго уровня в зонах. RU и .РФ, принадлежащих мошенникам, распространяет вредоносное программное обеспечение.
Всего в январе - июне 2013 года специалистами компании выявлено 896 вредоносных сайтов, угрожающих безопасности пользователей Рунета.
За этот период регистраторами по запросу подразделения CERT-GIB компании Group-IB было снято с делегирования 86% доменных имен обнаруженных вредоносных сайтов. Доля доменов, на которых располагались фишинговые сайты, обманным путем выманивающие у пользователей личные данные, составила 31%. Ботнет-контроллеры, управляющие сетями зараженных компьютеров, были обнаружены на 19% доменов.
Компания "Доктор Веб" предупредила о распространении вредоносной программы Trojan.WPCracker.1, предназначенной для взлома блогов и сайтов, работающих под управлением популярных CMS (систем управления содержимым), в частности Worldpress. С помощью этого троянца злоумышленники могут поменять содержимое блогов или же инфицировать их другими вредоносными программами, которые будут угрожать будущим посетителям. Именно с распространением Trojan.WPCracker.1 эксперты связывают наблюдаемый сейчас всплеск масштабных атак на веб-сайты.
"Многие методики, которые вирусописатели раньше применяли в атаках на домашних пользователей, теперь стали использоваться и применительно к бизнесу. Это и модифицированные банковские троянцы, которые нацелены на сотрудников финансовых отделов и бухгалтерий, и различные программы-шифровальщики, которые стали работать в рамках корпоративных информационных сетей. Кроме того, популярность получили сетевые черви, для удаления которых требуется остановка работы всей корпоративной сети. Если с подобной проблемой сталкиваются компании, имеющие большое количество филиальных офисов, расположенных в различных часовых поясах, то любая остановка работы сети неизбежно ведет к финансовым потерям, - рассказал "РБГ" старший менеджер по продуктам "Лаборатории Касперского" Степан Дешевых. - Аналогичная ситуация наблюдается и с вредоносными программами, предназначенными для заражения хранилищ корпоративной документации для совместной работы, когда только что пролеченное хранилище опять заражалось с удаленного узла сети. Эта проблема коснулась и программ-шифровальщиков, когда только что расшифрованная документация опять зашифровывалась вредоносной программой".
По наблюдениям Степана Дешевых, особую группу риска составляют промышленные компании: "К 2012 году произошло два случая использования кибероружия - Stuxnet и Duqu. События 2012 года выявили давнюю и серьезную вовлеченность в разработку кибервооружений многих стран мира. Также в прошлом году расширилась зона применения кибероружия: если ранее это был один Иран, то теперь она охватывает весь прилегающий к нему регион Западной Азии. Сегодня мы вступили в эпоху кибершпионажа и целевых атак, когда любая компания, будь то промышленный гигант или небольшой онлайн-стартап, находится под прицелом - конкурентов, киберпреступников и даже целых государств".
Еще одна угроза для компаний - утечка информации из-за использования сотрудниками собственных устройств на работе. По мнению аналитиков Acronis, данные 60% компаний находятся под угрозой из-за распространения концепции Bring Your Own Device (BYOD) - "Принеси свое устройство". "Большинство компаний до сих пор не ввели специальных требований к сотрудникам, использующим собственные устройства на работе. Внутренние регламенты, регулирующие использование личных устройств, отсутствуют у 60% компаний. Около 24% компаний делают исключения в этих требованиях для собственного руководства, забывая о том, что именно руководство владеет наиболее ценной информацией, - отмечается в исследовании Acronis 2013 Data Protection Trends Research, проведенном совместно с Ponemon Institute. - Только 30% организаций не разрешают своим сотрудникам приносить собственные устройства на работу, и лишь 31% опрошенных компаний ввели систему паролей для личных устройств сотрудников. Всего у 21% организаций существует практика удаления аккаунтов на личных устройствах после увольнения сотрудника".
Аналитики добавили, что в большинстве компаний разрешено использование облачных сервисов для обмена информацией, при этом 80% компаний не обучают сотрудников безопасному использованию этих сервисов.
Как отметила руководитель корпоративной практики адвокатского бюро Ds Law Ирина Медведская, концепция BYOD укоренилась в корпорациях по всему миру: "Сегодня в России около 40% мобильных устройств используются сотрудниками на рабочих местах. Преимущества такого формата работы заключаются в росте производительности, повышении оперативности доступа к информации, лояльности сотрудников, сокращении затрат на обеспечение мобильности (стоимость приобретаемых мобильных устройств полностью оплачивается сотрудниками). Однако риски, связанные с безопасностью сети, интеллектуальной собственности и корпоративных данных, растут по мере того, как сотрудники подключают к сетям все большее количество собственных мобильных устройств".
Компаниям не стоит пренебрегать вопросами безопасности собственных данных, а воспользоваться набором простых решений, благодаря которым они смогут продолжать практиковать политику BYOD, не подвергая опасности внутренние данные.
"На мой взгляд, для эффективного, удобного и безопасного применения концепции BYOD нужно выделить корпоративные данные на мобильном устройстве в отдельный защищенный контейнер - отдельное приложение - изолированную виртуальную среду внутри пользовательского устройства, - советует руководитель группы консультантов по безопасности компании Check Point Software Technologies Антон Разумов. - В этом приложении уже должны быть своя почта, календарь и контакты, именно те, которые пользователь использует для бизнеса. А уже стандартные сервисы телефона пользователь может использовать для личных нужд. Таким образом, корпоративные данные находятся в изолированном пространстве и никак не пересекаются с обычными пользовательскими данными".
Генеральный директор компании "Облакотека" Максим Захаренко в качестве организационного метода при работе в концепции BYOD порекомендовал централизовать данные в корпоративном (облачном) хранилище и давать возможность синхронизации только небольшого объема данных, например, ограниченного по времени использования: "Рабочий стол, то есть обработку данных, тоже вполне можно организовать в режиме терминала так, чтобы на устройствах были только экраны, но не было самих данных. Важно просвещать пользователей об их ответственности при использовании устройств и методах обеспечения безопасности, давать рекомендации и инструкции".
Бороться с угрозой утечки информации можно, применив систему класса MDM (mobile device management - комплексное управление мобильными устройствами). По словам руководителя направления информационной безопасности компании "Крок" Михаила Башлыкова, она позволяет контролировать соответствие параметров мобильных устройств существующим политикам информационной безопасности компании: "Работает это следующим образом: специальный клиент, установленный, к примеру, на телефоне, обязывает пользователя вводить пароль при доступе к корпоративным системам, менять его через определенное время, придумывать сложные для подбора комбинации. Это значит, что в случае потери устройства корпоративные данные не попадут в руки злоумышленников".
Эксперты отмечают, что усложнение ИТ-систем, увеличение объемов обрабатываемых данных и мобильная революция с сопутствующим ей размыванием периметра безопасности существенно увеличивают нагрузку на ИТ-специалистов, поэтому возрастает интерес компаний к интегрированным системам информационной безопасности. "Время, когда основные усилия уходили на борьбу с вирусами, проходит. Это не значит, что необходимость бороться с вирусами исчезает, просто задачи защиты самих данных или секретной информации становятся более актуальными. Подобная тенденция отчетливо видна на примере облачных сервисов: большинство корпораций стремятся использовать облачные сервисы, но пока готовы только к использованию частных облаков, контролируемых как технически, так и физически силами самой компании. Следующий этап - это плавный переход корпоративных клиентов к гетерогенным облачным сервисам. И от того, насколько совершенны будут предложенные механизмы защиты данных в облаках, виртуализированных средах, общедоступных интернет-"шарах" (Internet Share) и других решений, будет зависеть, насколько быстро произойдет проникновение облачных технологий в корпоративный бизнес", - считает генеральный директор SafeNet в России и СНГ Сергей Кузнецов.