Годовой отчет Cisco по безопасности за 2013 год

Размер: px
Начинать показ со страницы:

Download "Годовой отчет Cisco по безопасности за 2013 год"

Транскрипт

1 Штаб-квартира в США Корпорация Cisco Systems Сан-Хосе, Калифорния Штаб-квартира в Азиатско- Тихоокеанском регионе Cisco Systems (USA) Pte. Ltd. Сингапур Штаб-квартира в Европе Cisco Systems International BV Amsterdam, Нидерланды У корпорации Cisco имеется более 200 офисов по всему миру. Адреса, номера телефонов и факсов приведены на вебсайте Cisco по адресу Корпорация Cisco Systems, Содержание документа является собственностью корпорации Cisco. Все права защищены. В данном документе содержится общедоступная информация корпорации Cisco. Cisco и логотип Cisco являются товарными знаками корпорации Cisco Systems и/или ее дочерних компаний в США и других странах. Список товарных знаков Cisco можно просмотреть на странице Товарные знаки сторонних организаций, упомянутые в настоящем документе, являются собственностью соответствующих владельцев. Использование слова «партнер» не подразумевает наличия партнерских взаимоотношений между Cisco и любой другой компанией. ( v2) Годовой отчет Cisco по безопасности за 2013 год

2 4 Годовой отчет Cisco по безопасности за 2013 год 5 Содержание Взаимосвязь устройств, облачных платформ и приложений 6 Рост количества терминальных устройств 12 Сервисы, размещаемые в нескольких облачных средах 18 Смешанное назначение для личных и деловых задач 22 Поколение Y и рабочее место Большие наборы данных 28 Большой задел для сегодняшних предприятий Постороннее вторжение 32 Опасность подстерегает в самых неожиданных местах Эволюционирующие угрозы 50 Новые методы, те же средства внедрения Спам повсюду 58 Прогноз по проблемам безопасности на 2013 год 70 Об отделе информационной безопасности компании Cisco (Cisco Security Intelligence Operations (SIO)) 74

3 6 Годовой отчет Cisco по безопасности за 2013 год 7 Взаимосвязь устройств, облачных платформ и приложений Мир поддержки всех типов устройств и «Всеобъемлющего Интернета» это быстрая эволюция возможностей связи и совместной работы. Это взаимозависимость устройств, облачных платформ и приложений Хотя такое развитие событий предсказывалось, сегодняшние предприятия могут оказаться не готовы к реалиям работы в мире, требующем поддержки всех типов устройств по меньшей мере, с точки зрения безопасности. «Самая большая трудность в решении вопроса поддержки всех типов устройств заключается в следующем: мы быстро приближаемся к той точке, в которой резко снижается вероятность того, что пользователь будет пытаться получить доступ к материалам предприятия через корпоративную сеть, говорит Крис Янг (Chris Young), старший вице-президент, группа безопасности и управления компании Cisco. Все чаще речь идет о возможности подключения любого устройства, расположенного где угодно, с помощью любого вида сети. Устройства, имеющие выход в Интернет: смартфоны, планшетные ПК и другие, стараются подключиться к приложениям, которые функционируют где-то еще, в т. ч. в облаке общедоступного программного обеспечения, работающего как сервис (SaaS), в частном или гибридном облаке». Одновременно мы наблюдаем еще одну эволюцию неуклонное движение к формированию «Всеобъемлющего Интернета». В нем рационально соединяется следующее: Люди: социальные сети, населенные пункты, цифровые объекты. Процессы: системы, бизнес-процессы. Данные: всемирная сеть Интернет, информация. «Вещи»: физический мир, устройства и объекты. «Все чаще речь идет о возможности подключения любого устройства, расположенного где угодно, с помощью любого вида сети. Устройства, имеющие выход в Интернет: смартфоны, планшетные ПК и другие, - стараются подключиться к приложениям, которые функционируют где-то еще». Крис Янг (Chris Young), старший вицепрезидент, группа безопасности и управления в Cisco

4 8 Годовой отчет Cisco по безопасности за 2013 год 9 «Из-за растущего количества и увеличивающегося взаимодействия пользователей, процессов, данных и «вещей» в Интернете связь через сеть будет нужной и актуальной как никогда прежде». Нэнси Кэм-Уингет (Nancy Cam-Winget), ведущий инженер, Cisco «Всеобъемлющий Интернет» строится на фундаменте «Интернета вещей» 1 за счет добавления сетевых вычислительных возможностей, позволяющих добиться взаимодействия, гармоничности и прозрачности прежде разобщенных систем. Связь во «Всеобъемлющем Интернете» подразумевает не только мобильные устройства или настольные и портативные ПК, но и быстро растущее число подключений типа «машинамашина» (M2M), которые ежедневно появляются в сети. Такие «вещи» зачастую представляют собой объекты, которые мы воспринимаем как нечто само собой разумеющееся и которыми пользуемся ежедневно, при этом обычно не задумываясь о том, что они тоже связаны, например систему домашнего отопления, ветровую турбину или автомобиль. «Всеобъемлющий Интернет» несомненно, дело будущего, но не такого и отдаленного, когда мы рассматриваем вопрос поддержки всех типов устройств. И хотя он принесет дополнительные проблемы для предприятий, связанные с безопасностью, вместе с ним появятся и новые возможности. «По мере развития «Всеобъемлющего Интернета» произойдут и будут созданы чудесные вещи, говорит Нэнси Кэм-Уингет (Nancy Cam-Winget), ведущий инженер Cisco. Из-за растущего количества и увеличивающегося взаимодействия пользователей, процессов, данных и «вещей» в Интернете связь через сеть будет нужной и актуальной как никогда прежде. В итоге «Всеобъемлющий Интернет» позволит сформировать новые функции, обогатить опыт, создать беспрецедентные экономические возможности для стран, предприятий и отдельных людей». Облачные технологии: усложнение системы безопасности Проблема защищенности широкого спектра приложений, устройств и пользователей в контексте как поддержки всех типов устройств, так и «Всеобъемлющего Интернета» становится еще сложнее из-за популярности облачных технологий как средства управления корпоративными системами. По данным, подготовленным компанией Cisco, ожидается, что Ожидается, что в ближайшие пять лет глобальный трафик ЦОД вырастет в четыре раза, и при этом наиболее быстро растущий сегмент составят облачные данные. К 2016 году на глобальный облачный трафик будет приходиться практически две трети общего трафика центров обработки данных. в ближайшие пять лет глобальный трафик ЦОД вырастет в четыре раза, и при этом наиболее быстро растущий сегмент составят облачные данные. К 2016 году на глобальный облачный трафик будет приходиться практически две трети общего трафика центров обработки данных. Разрозненные решения, обеспечивающие безопасность, например внедрение межсетевых экранов на меняющейся границе сети, не защищают данные, которые теперь непрерывно перемещаются между устройствами, сетями и облачными средами. И даже в центрах обработки данных, где сегодня располагается основное сокровище организации информационные супермассивы, виртуализация становится скорее правилом, чем исключением. Решение проблем безопасности, связанных с виртуализацией и применением облачных технологий, требует переосмысления стоящих задач, чтобы они отражали появление новой парадигмы: использование элементов управления по периметру безопасности и старых моделей доступа, а также необходимость в снижении затрат должны быть изменены в соответствии с новой бизнес-моделью. Подключение работающих пользователей и конфиденциальность данных Еще один фактор, усложняющий решение задачи поддержки всех типов устройств молодость и мобильность работников. Люди в этой группе полагают, что должны Еще один фактор, усложняющий решение задачи поддержки всех типов устройств молодость и мобильность работников. Люди в этой группе полагают, что должны иметь возможность заниматься своими делами из любой точки, где бы они не оказались, и с любого устройства, которое есть под рукой. иметь возможность заниматься своими делами из любой точки, где бы они не оказались, и с любого устройства, которое есть под рукой. В отчете Cisco по безопасности за 2013 год приведены выводы из доклада Cisco о мировых технологиях связи за 2012 год, которые получены по результатам исследования, проведенного в 2011 году, об изменениях в отношении студентов колледжей и молодых специалистов к вопросам работы, технологий и безопасности в международном масштабе. Самые последние исследования проливают свет на отношение таких работников к вопросам безопасности, при этом особый акцент делается на конфиденциальности и той степени и регулярности, с которой компания может регламентировать желание сотрудника свободно пользоваться Интернетом в рабочее время. В докладе Cisco о мировых технологиях связи за 2012 год проанализировано также, является ли конфиденциальность в сети по-прежнему фактором, в связи с которым все пользователи активно выражают свое беспокойство.

5 10 Годовой отчет Cisco по безопасности за 2013 год 11 «Мы наблюдаем определенные тревожные изменения в этой обстановке, которая угрожает правительствам, компаниям и общественным кругам». Джон Стюарт (John N. Stewart), старший вице-президент и директор по информационной безопасности в Cisco. Тенденции, связанные с анализом данных и глобальной безопасностью Годовой отчет Cisco по безопасности за 2013 год содержит углубленный анализ трендов, связанных с распространением вредоносного ПО и спама, причем анализ базируется на проведенных Cisco исследованиях. Хотя многие из тех, кто действует в «теневом секторе», в последние годы сосредоточились на разработке все более сложных и совершенных технологий, из анализа Cisco становится ясно, что киберпреступники часто обращаются к хорошо известным и базовым методам для взлома пользовательских данных. Всплеск распределенных атак типа «отказ в обслуживании» (DDoS) в прошедшем году пример того, что киберпреступность склонна возвращаться к старым проверенным средствам. В последние годы для многих предприятий атаки DDoS, способные парализовать работу интернетпровайдеров и нарушить исходящий и входящий трафик на тех веб-сайтах, что стали объектом такой атаки, находились внизу списка угроз ИТ-безопасности. Тем не менее, недавние акции, направленные против ряда ведущих компаний, в т. ч. американских финансовых учреждений, 2 служат напоминанием, что любая киберугроза может создать серьезный хаос и даже нанести невосполнимый ущерб, если организация не будет к этому готова. Поэтому при составлении планов, направленных на обеспечение непрерывности бизнеспроцесса, предприятиям следует предусмотреть меры по реагированию на киберугрозы и последующему восстановлению, независимо от того, в каком виде они реализованы: DDoSатаки, направленной против компании; важного производственного участка с выходом в Интернет, доступ к которому внезапно оказывается невозможен; расширенной многоступенчатой атаки или чего-то еще, что прежде не встречалось. «Хотя в дискуссиях по вопросам ИТ-безопасности в последние годы присутствовала известная доля панических настроений, мы наблюдаем определенные тревожные изменения в этой обстановке, которая угрожает правительствам, компаниям и общественным кругам, говорит Джон Стюарт (John N. Stewart), старший вице-президент и директор по информационной безопасности в Cisco. Киберпреступность теперь не просто досадная помеха или еще одна статья деловых расходов. Мы приближаемся к переломной точке, в которой экономические потери от киберпреступности угрожают превзойти выгоды, полученные при помощи информационных технологий. Очевидно, нам требуется мыслить и действовать по новому, чтобы снизить ущерб, наносимый киберпреступностью благосостоянию в мире».

6 12 Годовой отчет Cisco по безопасности за 2013 год 13 Стремительный рост количества терминальных устройств С развитием поддержки всех типов устройств в дело вступают миллиарды подключенных к Интернету устройств; в 2012 году число этих устройств во всем мире выросло до более чем 9 миллиардов. 3 Учитывая, что сегодня подключены менее 1 процента «вещей» в физическом мире, остается большой потенциал для подключения всего оставшегося. 4 Прогнозируется, что в Интернете, где уже насчитывается примерно 50 миллиардов подключенных к нему «вещей», число подключений вырастет до к 2020 году. Добавление еще одной подключенной к Интернету «вещи» (50 млрд + 1) увеличит число подключений еще на 50 миллиардов. 5 Что касается «вещей», которые в результате сформируют «всеобъемлющую» среду, в их число войдут устройства от смартфонов и домашних отопительных систем до ветровых турбин и автомобилей. Дэвид Эванс (David Evans), главный футурист консалтингового подразделения Cisco Internet Business Solutions Group, поясняет концепцию резкого роста числа терминальных устройств следующим образом: «После подключения вашего автомобиля к «Всеобъемлющему Интернету» в самом ближайшем будущем это просто увеличит число «вещей» в Интернете еще на одну единицу. Теперь подумайте о множестве других элементов, к которым автомобиль сможет подключаться: другим машинам, светофорам, вашему дому, обслуживающему персоналу, сводкам погоды, предупреждающим знакам и даже к самой дороге». 6 «После подключения вашего автомобиля к «Всеобъемлющему Интернету» в самом ближайшем будущем это просто увеличит число «вещей» в Интернете еще на одну единицу. Теперь подумайте о множестве других элементов, к которым автомобиль сможет подключаться: другим машинам, светофорам, вашему дому, обслуживающему персоналу, сводкам погоды, предупреждающим знакам и даже к самой дороге». Дэвид Эванс (David Evans), главный футурист, Cisco

7 14 Годовой отчет Cisco по безопасности за 2013 год 15 Рисунок 1. Всеобъемлющий Интернет «Всеобъемлющий Интернет» предназначен для объединения в сеть людей, процессов, данных и «вещей». Люди машины (P2M) Дом Вещи Люди Рабочие процессы Работа Люди люди (P2P) Мобильные устройства Данные Машина машина (M2M) Соединения во «Всеобъемлющем Интернете» вот что наиболее важно. Тип соединений, а не их число именно это создает ценность в среде людей, процессов, данных и «вещей». Соединения во «Всеобъемлющем Интернете» вот что наиболее важно. Тип соединений, а не их число именно это создает ценность в среде людей, процессов, данных и «вещей». В конце концов, количество подключений будет несравнимо с числом «вещей». 7 Взрывной рост количества новых подключений уже стал частью «Всеобъемлющего Интернета» и подстегивается в основном разработкой все новых и новых устройств с поддержкой IP, а также доступностью широкополосных каналов связи в глобальном масштабе и появлением протокола IPv6. Угрозы безопасности, вызванные формированием «Всеобъемлющего Интернета», связаны не только с резким увеличением количества терминальных устройств всех типов, благодаря которым мир становится все более взаимосвязанным, но и с возможностями, которые получают злоумышленники в виде дополнительных лазеек для взлома пользовательских, сетевых и прочих данных. Новые подключения создают риск сами по себе, поскольку увеличивают объем генерируемых данных, требующих защиты в режиме реального времени, включая быстро растущие объемы супермассивов информации, которые предприятия будут продолжать собирать, хранить и анализировать. «Формирование «Всеобъемлющего Интернета» быстро продвигается, и специалистам по информационной безопасности нужно подумать, как сосредоточиться не только на простой защите терминальных устройств и сетевого периметра». Крис Янг (Chris Young), старший вице-президент, группа безопасности и управления в Cisco «Формирование «Всеобъемлющего Интернета» быстро продвигается, и специалистам по информационной безопасности нужно подумать, как сосредоточиться не только на простой защите терминальных устройств и сетевого периметра, говорит Крис Янг. Количество устройств, подключений, типов контента и приложений будет слишком большим, и оно будет только расти. В этой новой обстановке сеть сама станет частью парадигмы безопасности, позволяющей предприятию расширять политику и контроль над различными средами».

8 16 Годовой отчет Cisco по безопасности за 2013 год 17 Обновление Cisco BYOD Резкий рост количества терминальных устройств феномен, с которым Cisco хорошо знакома в рамках собственной организации, насчитывающей сотрудников по всему миру. После того как два года назад была формализована концепция BYOD («принеси на работу свое устройство»), в компании зарегистрирован рост количества мобильных устройств, используемых внутри организации, на 79 процентов. В годовом отчете Cisco по безопасности за 2011 год 8 впервые были рассмотрены результаты Cisco по внедрению принципа BYOD, являющегося частью более широкого, постоянно действующего плана по превращению компании в «виртуальное предприятие». К тому времени, когда Cisco достигнет последнего этапа этого пути, на что уйдет не один год, корпорация будет все меньше зависеть от расположения и доступа к обслуживанию, а корпоративные данные будут защищены. 9 В 2012 году парк оборудования Cisco увеличился на смартфонов и планшетных ПК, т. е. по 1000 имеющих выход в Интернет устройств каждый месяц. «К концу 2012 года у нас использовалось почти смартфонов и планшетов в т. ч. чуть меньше ipad и все это произошло в рамках программы BYO, говорит Бретт Белдинг (Brett Belding), старший менеджер-контролер в Cisco IT Mobility Services. Мобильный в Cisco значит BYO, точка». Самый большой количественный рост по типу устройств в Cisco принадлежит ipad от Apple. «Подумать только, ведь три года назад этого продукта даже не существовало, удивляется Белдинг. Теперь наши сотрудники ежедневно используют в Cisco более ipad в самых разных целях личных и деловых. При этом сотрудники пользуются ipad в дополнение к смартфонам». Что касается смартфонов, количество Apple iphone, используемых в Cisco, за два года практически утроилось и достигло единиц. В программу BYOD в Cisco также включены устройства RIM BlackBerry, Google Android и Microsoft Windows. Сотрудники могут по своему выбору получить доступ к корпоративным данным на своем персональном устройстве по согласованию с инстанциями, отвечающими за компьютерную безопасность. Например, пользователи, которые хотят проверять почту и обращаться к календарю на своем устройстве, обязаны обзавестись профилем безопасности Cisco, который позволяет дистанционно использовать стирание и шифрование данных, а также пользоваться парольными фразами. «У нас поддерживается больше устройств, чем когда-либо прежде, и в то же время мы получили наименьшее количество обращений за поддержкой. Мы ставим своей задачей добиться того, чтобы однажды сотрудник мог просто принести любое устройство, самостоятельно получить доступ, используя Cisco Identity Services Engine (ISE), и настроить наши основные инструменты для совместной работы WebEx, в т. ч. Meeting Center, Jabber и WebEx Social». Бретт Белдинг (Brett Belding), старший менеджер по контролю мобильных сервисов ИТ Cisco Рисунок 2. Развертывание мобильных устройств Cisco ПЛАТФОРМА iphone ipad Blackberry Android Другое ВСЕГО ДЕК ДЕК ДЕК С самого начала ключевым элементом программы BYOD в Cisco была поддержка возможностей общения. «Мы широко используем [корпоративную платформу для совместной работы] WebEx Social в качестве вспомогательной площадки BYOD, и это принесло отличные плоды, говорит Белдинг. У нас поддерживается больше устройств, чем когда-либо прежде, и в то же время мы получили наименьшее количество обращений за поддержкой. Мы ставим своей задачей добиться того, чтобы однажды сотрудник мог просто принести любое устройство, самостоятельно получить доступ, используя Cisco Identity Services Engine (ISE), и настроить наши основные инструменты для совместной работы WebEx, в т. ч. Meeting Center, Jabber и WebEx Social». Следующим этапом программы BYOD в Cisco, по словам Белдинга, будет дальнейшее совершенствование безопасности за счет повышения прозрачности и контроля всех действий и устройств пользователей, как в физической сети, так и в виртуальной среде, с одновременным повышение удобства работы пользователей. «Забота об удобстве пользователей является ключевым фактором повышения потребительской привлекательности в ИТ-тренде, отмечает Белдинг. Мы стремимся внедрить эту концепцию применительно к своей организации. Мы должны это делать. Думаю, что то, что мы наблюдаем сегодня, это «информатизация» пользователей. Мы уже прошли ту точку, когда они задавали вопросы: «Можно я буду пользоваться этим устройством на работе?» Теперь они говорят: «Я понимаю, что вы должны обеспечить безопасность предприятия, но не мешайте мне работать с комфортом».

9 18 Годовой отчет Cisco по безопасности за 2013 год 19 Сервисы, размещаемые в нескольких облачных средах Продолжается рост глобального трафика центров обработки данных. В соответствии с Cisco Global Cloud Index, ожидается, что глобальный трафик ЦОД вырастет вчетверо в ближайшие пять лет, а совокупные темпы среднегодового прироста (CAGR) будут составлять 31 процент в период между 2011 и 2016 гг. 10 Наиболее быстро растущий сегмент этого грандиозного увеличения составят облачные данные. Глобальный облачный трафик в следующие пять лет увеличится вшестеро с темпами 44 процента в период с 2011 по 2016 год. На долю глобального облачного трафика к 2016 году будет приходиться две трети общего трафика ЦОД. 11 Сможет ли организация сформировать системы защиты вокруг облачных данных, когда она не имеет в своем распоряжении ЦОД? Как можно использовать даже базовые инструменты защиты, такие как межсетевые экраны и антивирусное ПО, когда невозможно определить границу сети? В связи с таким резким ростом глобального трафика возникают вопросы, будут ли предприятия в состоянии правильно организовать эти информационные потоки. В облачной среде каналы управления размыты. Глобальный облачный трафик в следующие пять лет увеличится вшестеро с темпами 44 процента в период с 2011 по 2016 год.

10 20 Годовой отчет Cisco по безопасности за 2013 год 21 Неважно, сколько вопросов, связанных с безопасностью, встает сейчас. Понятно, что все больше и больше предприятий начинают пользоваться облачными технологиями, и те из них, которые это уже сделали, вряд ли вернутся к модели закрытого центра обработки данных. Хотя облачная среда предоставляет организациям разнообразные преимущества, включая экономию расходов, улучшение совместной работы персонала, увеличение производительности труда и повышение экологичности предприятия, вероятны риски, связанные с безопасностью, которые возникают как результат перевода данных и процессов компании на облачные технологии, включая следующее: Гипервизоры При взломе это программное обеспечение, которое создает и запускает виртуальные машины, может стать причиной массированного вмешательства хакеров или повреждения данных на нескольких серверах благодаря простоте управления и доступа, которые предлагает виртуализация. Гипервизормошенник (находящийся под контролем взломщика) может полностью захватить управление сервером. 12 Гипервизор-мошенник (находящийся под контролем взломщика) может полностью захватить управление сервером. Снижение начальных затрат Виртуализация позволила снизить затраты на ввод в действие сервисов, таких как виртуальный частный сервер (VPS). В сравнении с более старыми аппаратными моделями центров обработки данных мы видим рост использования недорогой быстро формируемой инфраструктуры, которая легко доступна для действий преступников. Например, существует множество сервисов VPS для быстрой продажи (с возможностью оплаты покупки через Bitcoin или другие платежные системы, где ее трудно отследить), которые становятся мишенью для преступников. Виртуализация позволила сделать инфраструктуру дешевле и проще в предоставлении, при минимуме или отсутствии регламентации действий. Независимость виртуализированных приложений от аппаратных средств Поскольку виртуализированные приложения не зависят от используемых ими физических ресурсов, для предприятий становится труднее следовать традиционным подходам к безопасности. Провайдеры стремятся минимизировать издержки за счет очень гибких коммерческих предложений, в рамках которых они могут при необходимости манипулировать ресурсами, что контрастирует с группой информационной безопасности, которая старается объединить сервисы со схожей защищенностью, отделяя их от других, которые могут быть защищены в меньшей степени. «Виртуализация и облачные вычисления создают проблемы, такие же как в BYOD, но только перевернутые с ног на голову, говорит Джо Эпстейн (Joe Epstein), бывший главный исполнительный директор Virtuata, компании, приобретенной Cisco в 2012 году, которая предлагает высокотехнологические разработки по защите информации на уровне виртуальных машин в центрах обработки данных и облачных средах. Ценные приложения и данные теперь перемещаются по всему ЦОД. Предприятия смущает понятие виртуальных нагрузок. Как в виртуальной среде можно доверять тому, что ты запустил? Ответ заключается в том, что до сих пор это было попросту невозможно, и такая неопределенность была основным препятствием на пути внедрения облачных технологий». При этом Эпстейн отмечает, что для предприятий становится все труднее игнорировать технологии виртуализации и облачных вычислений.. «Все в мире становится общим, заключает он. Все будет виртуализироваться, все будет общим. Будет бессмысленно продолжать работать только с закрытыми центрами обработки данных; гибридные облака это будущее интернет-технологий». «Виртуализация и облачные вычисления создают проблемы, такие же как в BYOD, но только перевернутые с ног на голову... Ценные приложения и данные теперь перемещаются по всему ЦОД». Джо Эпстейн (Joe Epstein), бывший главный исполнительный директор компании Virtuata Ответом на все растущие трудности виртуализации и облачных вычислений станет адаптивный и гибкий характер защиты. По словам Эпстейна, в этом случае безопасность сможет превратиться в программируемый элемент, который будет идеально интегрирован в структуру коммутации своего базового ЦОД. Помимо прочего, потребности системы защиты следует учесть еще на стадии проектирования, а не доделывать ее, когда все уже готово.

11 22 Годовой отчет Cisco по безопасности за 2013 год 23 Смешанное назначение для личных и деловых задач Поколение Y и рабочее место Современные работники в особенности молодое поколение рубежа веков хотят свободно выбирать не только время и способ, но и устройства для использования Интернета. При этом они не желают, чтобы работодатели посягали на эти свободы ситуация, чреватая серьезными трудностями для специалистов по безопасности. Согласно исследованию, представленному в докладе Cisco о мировых технологиях связи за 2012 год, две трети из числа респондентов полагают, что работодатели не должны отслеживать действия в сети своих сотрудников, использующих предоставленные компанией устройства. Короче говоря, они считают, что это не дело нанимателей контролировать их действия. Только примерно одна треть (34 процента) опрошенных работников заявила, что они не возражают против контроля их действий в сети со стороны работодателя. Лишь один из пяти опрошенных сообщил, что их наниматели отслеживают действия в сети сотрудников, использующих корпоративные устройства, а 46 процентов заявили, что их работодатели не отслеживают активность в сети. Результаты последнего исследования мировых технологий связи также показывают, что современное поколение крайне неравнодушно к тому, что работодатели контролируют действия в сети своих сотрудников это касается даже тех, кто сообщил, что работает в организации, где такой контроль отсутствует. Лишь один из пяти опрошенных сообщил, что их наниматели отслеживают действия в сети сотрудников, использующих корпоративные устройства, а 46 процентов заявили, что их работодатели не отслеживают активность в сети.

12 24 Годовой отчет Cisco по безопасности за 2013 год 25 Что еще более усугубляет сложность проблем, стоящих перед специалистами по информационной безопасности, похоже, существует разрыв между тем, что сотрудники считают допустимым для себя в использовании предоставленного компанией оборудования, и тем, что предписывается ИТ-регламентами. Четверо из 10 опрошенных сообщили, что должны использовать выданные компанией устройства исключительно для рабочих целей, а четверть респондентов ответила, что им разрешается пользоваться такими устройствами не только для работы. При этом 90 процентов ИТ-специалистов, которые приняли участие в опросе, заявили, что у них действительно существуют регламенты, запрещающие использование в сети предоставленного компанией оборудования в личных целях, хотя 38 процентов признало, что сотрудники нарушают эти правила и пользуются этими устройствами для личных целей помимо работы. (Подробнее о подходе Cisco к проблемам BYOD см. на стр. 16.) Похоже, существует разрыв между тем, что сотрудники считают допустимым для себя в использовании предоставленного компанией оборудования, и тем, что предписывается ИТрегламентами. Конфиденциальность и поколение Y Согласно докладу Cisco о мировых технологиях связи за 2012 год, поколение нового тысячелетия признает тот факт, что благодаря Интернету конфиденциальность личной информации ушла в прошлое. Девяносто один процент из опрошенных молодых покупателей согласны с тем, что век частной информации закончился, и полагают, что не в состоянии сохранить в секрете свои сведения. При этом одна треть опрошенных говорит, что они не беспокоятся из-за того, что кто-то собирает и хранит данные о них. Как правило, люди, принадлежащие к этому поколению, также считают, что их сетевая идентичность отличается от индивидуальности в реальной жизни. Сорок пять процентов заявили, что их идентичность отличается часто в зависимости от того, что они делают, тогда как 36 процентов полагают, что эти характеристики индивидуальности полностью различны. Лишь 8 процентов полагают, что они одинаковы. Покупатели из числа молодежи также часто ожидают, что интернет-сайты сохранят сведения о них в тайне, и чувствуют себя более комфортно, когда делятся своими данными в крупной социальной сети или сетевом сообществе, где легче сохранить обезличенность, растворившись в толпе. Сорок шесть процентов говорят, что ожидают от некоторых сайтов защиты своей информации, 17 процентов надеются, что большинство сайтов сохранит данные о них в тайне. Тем не менее, 29 процентов сообщили, что не только не верят в то, что сайты могут сохранить информацию в тайне, но их также сильно беспокоит ее защищенность и возможность кражи персональных данных. Сравните это с идеей делиться данными с работодателем, который, к тому же, осведомлен в целом о личности и характере занятий человека. «Теперь на работу приходит молодежь из поколения нового тысячелетия, которая приносит с собой новую практику работы и отношение к информации и к ее защищенности. Они считают, что конфиденциальности больше нет, она просто отмерла, и именно в такой парадигме должны функционировать организации такой взгляд на вещи будет внушать тревогу людям старого поколения, которые работают там же, говорит Адам Филпотт (Adam Philpott), директор EMEAR Security Sales, Cisco. Организации могут, тем не менее, постараться организовать обучение своих сотрудников по вопросам информационной безопасности, ознакомить их с существующими рисками и дать рекомендации, как лучше обмениваться информацией и пользоваться интерактивными инструментами в мире, где особую важность приобретает защищенность данных». «Теперь на работу приходит молодежь из поколения нового тысячелетия, которая приносит с собой новую практику работы и отношение к информации и к ее защищенности. Они считают, что конфиденциальности больше нет, она просто отмерла, и именно в такой парадигме должны функционировать организации такой взгляд на вещи будет внушать тревогу людям старого поколения, которые работают там же». Адам Филпотт (Adam Philpott), директор EMEAR Security Sales, Cisco

Управление киберрисками во взаимосвязанном мире

Управление киберрисками во взаимосвязанном мире www.pwc.com/gsiss2015 Управление киберрисками во взаимосвязанном мире Основные результаты Глобального исследования по вопросам обеспечения информационной безопасности. Перспективы на 2015 год Январь 2015

Подробнее

Title. Высокие технологии, телекоммуникации, развлечения и СМИ Прогноз развития отраслей в 2014 году

Title. Высокие технологии, телекоммуникации, развлечения и СМИ Прогноз развития отраслей в 2014 году Title Высокие технологии, телекоммуникации, развлечения и СМИ Прогноз развития отраслей в 2014 году 2 Содержание Предисловие 5 Высокие технологии 7 Продажи бытовой электроники достигли 750 млрд долларов

Подробнее

10 главных причин для усиления информационной безопасности с помощью виртуализации десктопов

10 главных причин для усиления информационной безопасности с помощью виртуализации десктопов 10 главных причин для усиления информационной безопасности с помощью виртуализации десктопов Обретите контроль и уменьшите риск без ущерба производительности и развития бизнеса 2 Новые способы работы нуждаются

Подробнее

Руководство Cisco по решениям для совместной работы с применением видеотехнологий

Руководство Cisco по решениям для совместной работы с применением видеотехнологий Руководство Cisco по решениям для совместной работы с применением видеотехнологий Черыре шага, сделав которые вы получите лучшее представление о том, какие возможности открывают видеотехнологии перед вашей

Подробнее

Новое рабочее пространство для совместной работы. Добро пожаловать в сеть, объединяющую людей!

Новое рабочее пространство для совместной работы. Добро пожаловать в сеть, объединяющую людей! Новое рабочее пространство для совместной работы Добро пожаловать в сеть, объединяющую людей! Официальный документ Новое рабочее пространство для совместной работы Введение Индустрия информационных технологий

Подробнее

На правильном пути 60% 62% 67% Российский обзор экономических преступлений за 2014 год. www.pwc.ru/crimesurvey

На правильном пути 60% 62% 67% Российский обзор экономических преступлений за 2014 год. www.pwc.ru/crimesurvey Российский обзор экономических преступлений за 2014 год На правильном пути 60% респондентов заявили о том, что за последние два года они стали жертвами экономических преступлений. 62% СЕО относят проблему

Подробнее

www.rg.ru ЭКОНОМИКА КОМПАНИИ ГОДА Уравнение для бизнеса Частные инвестиции помогут решить задачи модернизации

www.rg.ru ЭКОНОМИКА КОМПАНИИ ГОДА Уравнение для бизнеса Частные инвестиции помогут решить задачи модернизации www.rg.ru ЭКОНОМИКА КОМПАНИИ ГОДА Уравнение для бизнеса Частные инвестиции помогут решить задачи модернизации А2 КАДРЫ Обучение Дорогой наш человек В этом году компании не пожалели денег на развитие персонала

Подробнее

СТРАТЕГИЯ РАЗВИТИЯ отрасли информационных технологий в Российской Федерации на 2014-2020 годы и на перспективу до 2025 года. I.

СТРАТЕГИЯ РАЗВИТИЯ отрасли информационных технологий в Российской Федерации на 2014-2020 годы и на перспективу до 2025 года. I. УТВЕРЖДЕНА распоряжением Правительства Российской Федерации от 1 ноября 2013 г. 2036-р СТРАТЕГИЯ РАЗВИТИЯ отрасли информационных технологий в Российской Федерации на 2014-2020 годы и на перспективу до

Подробнее

Как защитить персональные данные. Подборка статей LETA IT-company

Как защитить персональные данные. Подборка статей LETA IT-company Как защитить персональные данные Подборка статей LETA IT-company LETA IT-company LETA IT-company (www.leta.ru) первый российский оператор типизированных ИТ-услуг, обеспечивающий заказчикам комплексные

Подробнее

Wi-Fi: Все, что Вы хотели знать, но боялись спросить.

Wi-Fi: Все, что Вы хотели знать, но боялись спросить. Неофициальное пособие по глобальной системе местоопределения А. К. Щербаков Wi-Fi: Все, что Вы хотели знать, но боялись спросить Автор этой книги не несет ответственности за использование материалов, которые

Подробнее

Каким образом телездравоохранение может помочь в предоставлении интегрированной помощи?

Каким образом телездравоохранение может помочь в предоставлении интегрированной помощи? АНАЛИЗ СИСТЕМ И ПОЛИТИКИ ЗДРАВООХРАНЕНИЯ КРАТКИЙ АНАЛИТИЧЕСКИЙ ОБЗОР 13 Каким образом телездравоохранение может помочь в предоставлении интегрированной помощи? Karl A. Stroetmann, Lutz Kubitschke Simon

Подробнее

Директор 360 Развитие во всех направлениях

Директор 360 Развитие во всех направлениях Директор 360 Развитие во всех направлениях Третье издание 2013 Россия Директор 360 Третье издание Отчет о России 1 Методология В рамках проекта «Директор 360» международная сеть компаний «Делойт» провела

Подробнее

НОВОЕ ГЛОБАЛЬНОЕ ПАРТНЕРСТВО: ИСКОРЕНЕНИЕ БЕДНОСТИ И ПРЕОБРАЗОВАНИЕ ЭКОНОМИК ПОСРЕДСТВОМ УСТОЙЧИВОГО РАЗВИТИЯ

НОВОЕ ГЛОБАЛЬНОЕ ПАРТНЕРСТВО: ИСКОРЕНЕНИЕ БЕДНОСТИ И ПРЕОБРАЗОВАНИЕ ЭКОНОМИК ПОСРЕДСТВОМ УСТОЙЧИВОГО РАЗВИТИЯ НОВОЕ ГЛОБАЛЬНОЕ ПАРТНЕРСТВО: ИСКОРЕНЕНИЕ БЕДНОСТИ И ПРЕОБРАЗОВАНИЕ ЭКОНОМИК ПОСРЕДСТВОМ УСТОЙЧИВОГО РАЗВИТИЯ Доклад Группы видных деятелей высокого уровня по разработке повестки дня в области развития

Подробнее

Совместная работа как необходимое условие достижения успеха в новой рабочей среде

Совместная работа как необходимое условие достижения успеха в новой рабочей среде Совместная работа как необходимое условие достижения успеха в новой рабочей среде Январь 2014 г. Автор: Зевс Керравала Совместная работа как необходимое условие достижения успеха в новой рабочей среде

Подробнее

Более подробную информацию о решениях SAS для телекоммуникаций можно получить по адресу www.sas.com.

Более подробную информацию о решениях SAS для телекоммуникаций можно получить по адресу www.sas.com. Более подробную информацию о решениях SAS для телекоммуникаций можно получить по адресу www.sas.com. SAS и все другие названия продуктов и услуг SAS Institute Inc. - это зарегистрированные торговые марки

Подробнее

Недостаточный уровень безопасности в условиях взаимосвязанного мира

Недостаточный уровень безопасности в условиях взаимосвязанного мира Недостаточный уровень безопасности в условиях взаимосвязанного мира Основные результаты глобального исследования по вопросам обеспечения информационной безопасности. Перспективы на 2015 год Большинство

Подробнее

Общий экономический эффект от внедрения решения для обеспечения безопасности ЦОД Cisco Secure Data Center

Общий экономический эффект от внедрения решения для обеспечения безопасности ЦОД Cisco Secure Data Center Исследование Forrester на основе методологии Total Economic Impact, подготовленное для корпорации Cisco Общий экономический эффект от внедрения решения для обеспечения безопасности ЦОД Cisco Secure Data

Подробнее

ЕВРОПЕЙСКИЙ ГОД ГРАЖДАНСТВЕННОСТИ ЧЕРЕЗ ОБРАЗОВАНИЕ

ЕВРОПЕЙСКИЙ ГОД ГРАЖДАНСТВЕННОСТИ ЧЕРЕЗ ОБРАЗОВАНИЕ GH_dem_10.qxd 14.01.2008 11:07 Page 1 Страсбург, 10 октября 2006 года DGIV/EDU/CIT (2006) 3def ЕВРОПЕЙСКИЙ ГОД ГРАЖДАНСТВЕННОСТИ ЧЕРЕЗ ОБРАЗОВАНИЕ Обучаться и жить в условиях демократии Демократическое

Подробнее

«КАК ЗАКАЗЫВАТЬ ИССЛЕДОВАНИЯ» Принципы и руководства по практике международных исследований Европейского общества по опросам общественного мнения и

«КАК ЗАКАЗЫВАТЬ ИССЛЕДОВАНИЯ» Принципы и руководства по практике международных исследований Европейского общества по опросам общественного мнения и «КАК ЗАКАЗЫВАТЬ ИССЛЕДОВАНИЯ» Принципы и руководства по практике международных исследований Европейского общества по опросам общественного мнения и маркетинговым исследованиям Оглавление Как заказывать

Подробнее

Информационная система как объект защиты

Информационная система как объект защиты Глава 2 Информационная система как объект защиты В этой главе: Что такое информационная система ИС всякие нужны, ИС всякие важны Разработка и производство информационных систем Структура ИС и принципы

Подробнее

Конкурентоспособность: Общий подход

Конкурентоспособность: Общий подход Russian-European Centre for Economic Policy (RECEP) Российско-Европейский Центр Экономической Политики (РЕЦЭП) Конкурентоспособность: Общий подход ( Проект) Жиль Вальтер 2005 Moscow Москва 2005 RECEP This

Подробнее

Лидерство через инновации. Годовой отчет

Лидерство через инновации. Годовой отчет 2013 Годовой отчет Лидерство через инновации Главным приоритетом для МегаФона является сохранение лидирующего положения на рынке. Наша основная цель в постоянно меняющемся мире инвестировать, продвигать

Подробнее

Коммерческая деятельность

Коммерческая деятельность Федеральное агентство по образованию ГОУ ВПО «Уральский государственный технический университет УПИ» М. В. Василенко Коммерческая деятельность Учебное электронное текстовое издание Подготовлено кафедрой

Подробнее

Программа Комплаенса И Деловой Этики За Один Доллар В День:

Программа Комплаенса И Деловой Этики За Один Доллар В День: Программа Комплаенса И Деловой Этики За Один Доллар В День: Как Небольшой Компании Обзавестись Эффективной Программой Джозеф Э. Мерфи, CCEP, CCEP-I 6500 Barrie Road, Suite 250, Minneapolis, MN 55435, United

Подробнее

ЭНЕРГОЭФФЕКТИВНОСТЬ - НОВЫЙ РЕСУРС ДЛЯ УСТОЙЧИВОГО РАЗВИТИЯ. Исследование практики энергосбережения на белорусских предприятиях

ЭНЕРГОЭФФЕКТИВНОСТЬ - НОВЫЙ РЕСУРС ДЛЯ УСТОЙЧИВОГО РАЗВИТИЯ. Исследование практики энергосбережения на белорусских предприятиях ЭНЕРГОЭФФЕКТИВНОСТЬ - НОВЫЙ РЕСУРС ДЛЯ УСТОЙЧИВОГО РАЗВИТИЯ Исследование практики энергосбережения на белорусских предприятиях 3 Содержание Предисловие................................................4

Подробнее

НЕ ТОЛЬКО ОТСУТСТВИЕ БОЛЕЗНЕЙ

НЕ ТОЛЬКО ОТСУТСТВИЕ БОЛЕЗНЕЙ ДВЕНАДЦАТАЯ ОБЩАЯ ПРОГРАММА РАБОТЫ НЕ ТОЛЬКО ОТСУТСТВИЕ БОЛЕЗНЕЙ связанные со здоровьем Цели тысячелетия в области развития, Неинфекционные заболевания Всеобщий охват населения медицинской помощью Приоритеты

Подробнее

ВНИМАНИЕ! Готовится обновленное и дополненное издание пособия. Пожалуйста, следите за анонсами на сайте www.expoeffect.ru

ВНИМАНИЕ! Готовится обновленное и дополненное издание пособия. Пожалуйста, следите за анонсами на сайте www.expoeffect.ru ВНИМАНИЕ! Готовится обновленное и дополненное издание пособия. Пожалуйста, следите за анонсами на сайте www.expoeffect.ru ПРАКТИЧЕСКОЕ ПОСОБИЕ Как получать от выставок максимальную выгоду Оглавление. Предисловие.

Подробнее

РУКОВОДСТВО ИФЛА/ЮНЕСКО ДЛЯ ШКОЛЬНЫХ БИБЛИОТЕК

РУКОВОДСТВО ИФЛА/ЮНЕСКО ДЛЯ ШКОЛЬНЫХ БИБЛИОТЕК Международная федерация библиотечных ассоциаций и учреждений (ИФЛА) РУКОВОДСТВО ИФЛА/ЮНЕСКО ДЛЯ ШКОЛЬНЫХ БИБЛИОТЕК http://www.ifla.org/vii/s11/pubs/school-guidelines.htm Введение «Манифест ИФЛА/ЮНЕСКО

Подробнее

Феномен самозанятости в Казахстане как отражение специфики социально-экономического развития

Феномен самозанятости в Казахстане как отражение специфики социально-экономического развития Институт мировой экономики и политики при Фонде Первого Президента Республики Казахстан Лидера нации Феномен самозанятости в Казахстане как отражение специфики социально-экономического развития Институт

Подробнее

Сценарии инновационного развития и глобализации российской отрасли информационных технологий

Сценарии инновационного развития и глобализации российской отрасли информационных технологий Сценарии инновационного развития и глобализации российской отрасли информационных технологий 3 Содержание Введение... 3 Методология исследования... 5 Российский рынок информационных технологий сегодня...

Подробнее