Картинка

БЛОГ про

все цікаве у світі телекомунікацій

Складно, вразливо, недоналаштовано: кіберзагрози 2020

2020-01-24
Автор: Телесфера

 

Технології розвиваються і ускладнюються рік за роком, а разом з ними удосконалюються методики атак. Сучасні реалії вимагають онлайн-додатків, хмарних сервісів і платформ для віртуалізації, тому вже не вийде сховатися за корпоративним файрволом - і не висовувати носа в «небезпечний інтернет». Все це разом з поширенням IoT/IIoT, розвитком фінтеху і зростаючою популярністю віддаленої роботи до невпізнання змінило ландшафт загроз. Поговоримо про кібернапасті, які готує нам 2020 рік.

Експлуатація 0day-уразливостей буде випереджати вихід патчів

Складність програмних систем зростає, тому вони неминуче містять помилки. Розробники випускають виправлення, але для цього проблему потрібно спочатку виявити, витративши час в тому числі суміжних команд - тих же тестувальників, які змушені проводити тести. Але часу якраз у багатьох команд катастрофічно не вистачає. Результатом стає неприпустимо довгий випуск патча, а то і зовсім поява патча, який працює лише частково.

Випущений в 2018 році патч для 0day уразливості в движку Microsoft Jet виявився неповним, тобто не ліквідував проблему повністю.
У 2019 Cisco випустила патчі для уразливостей CVE-2019-1652 і CVE-2019-1653 в прошивках роутерів, що не виправляли помилки.
У вересні 2019 року дослідники виявили 0day-уразливість в Dropbox для Windows і повідомили про це розробників, однак ті так і не виправили помилку протягом 90 днів.

Blackhat і Whitehat-хакери зосереджено шукають уразливості, тому ймовірність того, що вони першими виявлять проблему, істотно більше. Хтось із них прагне отримати винагороди за програмами Bug Bounty, а інші переслідують цілком конкретні шкідливі цілі.

Більше атак з використанням діпфейків

Нейромережі і штучний інтелект розвиваються, створюючи нові можливості для шахрайства. Слідом за фальшивими порнороликами за участю знаменитостей з'явилися цілком конкретні атаки з серйозними матеріальними збитками.

У березні 2019 року злочинці викрали у енергетичної компанії 243 тис. доларів США за допомогою одного телефонного дзвінка. «Керівник головної компанії» віддав керівнику філії вказівку перерахувати гроші підряднику з Угорщини. Голос CEO був підроблений за допомогою штучного інтелекту.

З огляду на стрімкий розвиток технології створення діпфейків, можна очікувати, що кіберзлодії впровадять створення фальшивих аудіо- і відеороликів до складу BEC-атак і схем шахрайства з технічною підтримкою для підвищення довіри користувачів.

Головною мішенню для діпфейків стануть топ-менеджери, оскільки записи їхніх розмов і виступів знаходяться у вільному доступі.

Атаки на банки через фінтех

Ухвалення європейської директиви про платіжні послуги PSD2 уможливило проведення нових видів атак на банки та їх клієнтів. Це і фішингові кампанії проти користувачів фінтех-додатків, і DDoS-атаки на фінтех-стартапи, і розкрадання даних з банку через відкритий API.

Складні атаки через постачальників послуг

Компанії все більше звужують свою спеціалізацію, віддаючи непрофільні види діяльності на аутсорсинг. Їх співробітники переймаються довірою до аутсорсерів, які ведуть бухгалтерію, здійснюють технічну підтримку або забезпечують безпеку. В результаті для атаки на компанію досить скомпрометувати одного з постачальників послуг, щоб через нього впровадити в цільову інфраструктуру шкідливий код, викрасти гроші або інформацію.

У серпні 2019 року хакери проникли в інфраструктуру двох ІТ-компаній, що надають послуги зберігання і резервного копіювання даних, а вже через неї впровадили здирницьке ПЗ в кілька сотень стоматологічних кабінетів на території США.
ІТ-компанія, яка обслуговує Управління поліції Нью-Йорка, на кілька годин вивела з ладу базу даних відбитків пальців, підключивши до мережі поліції інфікований міні-комп'ютер Intel NUC.

Оскільки ланцюжки поставок стають все довшими, з'являється більше слабких ланок, уразливостями яких можна скористатися, щоб атакувати найбільшу здобич.
Ще одним фактором, який полегшить атаки через ланцюжки поставок, стане масове поширення віддалених робочих місць. Фрілансери, що працюють через публічний Wi-Fi або з дому, - легка здобич, при цьому вони можуть взаємодіяти з декількома серйозними компаніями, тому їх скомпрометовані пристрої стають зручним плацдармом для підготовки і проведення наступних стадій кібернападів.

Широке використання IoT/IIoT для шпигунства і вимагання

Швидке зростання числа IoT-пристроїв, серед яких смарт-телевізори, «розумні» колонки і різні голосові асистенти в сукупності з великою кількістю виявлених в них вразливостей створить безліч можливостей для їх несанкціонованого використання.
Компрометація розумних пристроїв і розпізнавання мови людей за допомогою ІІ дозволяє ідентифікувати об'єкт стеження, що перетворює такі девайси в набір для вимагання або корпоративного шпигунства.

Ще один напрямок, в якому, як і раніше будуть використовуватися пристрої IoT - створення бот-мереж для різних шкідливих кіберуслуг: розсилки спаму, анонімізації і проведення DDoS-атак.
Виросте кількість атак на об'єкти критичної інфраструктури, оснащені компонентами промислового інтернету речей. Їхньою метою може стати, наприклад, вимагання викупу під загрозою зупинки роботи підприємства.

Чим більше хмар, тим більше небезпек

Масовий переїзд ІТ-інфраструктур в хмари призведе до появи нових об'єктів для атак. Помилки при розгортанні та налаштування хмарних серверів успішно експлуатуються зловмисниками. Кількість витоків, пов'язаних з небезпечними настройками БД в хмарі, росте з кожним роком.

У жовтні 2019 року в відкритому доступі був виявлений сервер ElasticSearch, що містить 4 млрд записів з персональними даними.
В кінці листопада 2019 року в хмарі Microsoft Azure у відкритому доступі була знайдена база даних компанії True Dialog, що містить майже 1 млрд записів, в яких були присутні повні імена абонентів, адреси електронної пошти та номери телефонів, а також тексти SMS-повідомлень.

Витоки розміщених в хмарах даних не тільки завдадуть шкоди репутації компаній, а й призведуть до накладання штрафів та стягнень.

Недостатні обмеження доступу, неправильне управління дозволами і недбалість при веденні логів - лише частина помилок, які компанії будуть допускати при налаштуванні своїх «хмарних» мереж. У міру міграції в хмари в цей процес будуть все більше залучатися незалежні постачальники послуг з різною компетенцією в області безпеки, що забезпечить додаткові можливості для атак.

Загострення проблем віртуалізації

Контейнеризація сервісів полегшує розробку, супровід і розгортання ПЗ, однак в той же час створює додаткові ризики. Уразливості в популярних образах контейнерів як і раніше будуть проблемою для всіх, хто їх використовує.

Компаніям також доведеться зіткнутися з вразливостями в різних компонентах контейнерної архітектури від помилок в середовищі виконання до оркестраторів і середовищ збірки. Зловмисники будуть шукати і використовувати будь-які слабкі місця, щоб скомпрометувати процес DevOps.

Ще одна тенденція, яка відноситься до віртуалізації, пов'язана з безсерверними обчисленнями. За прогнозом Gartner, в 2020 році більше 20% компаній будуть використовувати цю технологію. Ці платформи пропонують розробникам виконувати код як послугу, позбавляючи від необхідності платити за цілі сервери або контейнери. Однак перехід на безсерверне обчислення не забезпечує імунітету від проблем безпеки.

Точками входу для атак на безсерверні додатки стануть застарілі і скомпрометовані бібліотеки і неправильно налаштоване оточення. Зловмисники будуть використовувати їх для збору конфіденційної інформації та проникнення в мережі підприємств.

Як протистояти загрозам у 2020 році

З огляду на зростаючу складність кіберзлочинних впливів, компаніям буде потрібно розширити взаємодію з фахівцями з безпеки, щоб знизити ризики у всіх секторах своєї інфраструктури. Це дозволить захисникам і розробником отримати додаткову інформацію і краще контролювати підключені до мережі пристрою і усувати їх уразливості.

Постійно мінливий ландшафт загроз потребує впровадження багаторівневого захисту, заснованого на таких механізмах безпеки, як:

  • виявлення успішних атак і пом'якшення їх наслідків,
  • кероване виявлення і запобігання атак,
  • поведінковий моніторинг: проактивне блокування нових загроз, і виявлення аномальної поведінки,
  • захист кінцевих точок.

Брак навичок і низька якість знань в області кібербезпеки визначатимуть загальний рівень захищеності організацій, тому ще одним стратегічним завданням їх керівництва повинно стати систематичне тренування безпечної поведінки співробітників в поєднанні з підвищенням обізнаності в області інформаційної безпеки.

Джерело: https://habr.com/ru/company/trendmicro/blog/485078/


Про компанію Телесфера Інтеграція.

Телесфера Інтеграція заснована в 2012 році та являється інтегратором новітніх технологічних рішень для бізнесу.  Ми розробляємо рішення, що роблять Ваш бізнес успішним.

Основні напрямки роботи компанії:

  • Побудова локальних обчислювальних мереж;
  • Налаштування мережевого обладнання передових виробників (Cisco Systems, Aruba Networks та інших);
  • Продаж телекомунікаційного обладнання;
  • Аудит локальних обчислювальних мереж;

e-mail: office@telesphera.net
Телефон: (093) 198-11-82

КОММЕНТАРІ ДО СТАТТІ

Cisco допоможе підприємствам активізувати перехід на гібридну модель роботи

Cisco допоможе підприємствам активізувати перехід на гібридну модель роботи
Cisco,cisco безпека,Налаштування Cisco,новини,cisco

Сьогодні всі підприємства змушені адаптуватися до масштабних цифрових трансформацій, що відбулися за останні два роки і докорінно змінили їх технологічні стратегії та характер діяльності, включаючи гібридні хмарні середовища для об'єднання приватних та публічних хмар, штучний інтелект та машинне навчання для прискорення впровадження IoT-рішень, гібридну модель роботи для захищеного підключення всіх працівників та всіх цифрових активів. Успішна організація гібридної роботи не обмежується лише ефективною підтримкою віддалених працівників. Необхідно мати можливість адаптуватися до змін у міру їх виникнення, і це насамперед стосується корпоративних мереж.

Багатофакторна аутентифікація важлива для кіберзахисту як ніколи

Багатофакторна аутентифікація важлива для кіберзахисту як ніколи
Cisco,cisco,cisco безпека,Блог Телесфера,Продуктивність

Група боротьби з кіберзагрозами Cisco Talos Incident Response (CTIR) розповіла про головні події на ринку кібербезпеки в 2021 році. На тлі пандемії, яка спричинила за собою низку специфічних проблем ІБ, фахівцям з ІБ довелося мати справу зі зростаючим колом зловмисників, що промишляють програмами-вимагачами, займаючись при цьому великими інцидентами безпеки, які торкнулися організації по всьому світу.

Cisco розширює можливості комутаторів корпоративного класу для модернізації та захисту критично важливих інфраструктур

Cisco розширює можливості комутаторів корпоративного класу для модернізації та захисту критично важливих інфраструктур
Cisco,Cisco Network,cisco,новини,Налаштування Cisco,Продуктивність

Cisco оголосила про розширення асортименту рішень Cisco Catalyst 9000. Вони створені на базі Cisco Unified Access Data Plane (UADP) ASIC, що дозволить урізноманітнити функціональні можливості для комутації корпоративного рівня в промислових граничних середовищах для галузей, що працюють у складних погодних умовах та підтримують критично важливі інфраструктури, включаючи комунальні служби, нафтогазову промисловість, автомобільний та залізничний транспорт.