Картинка

БЛОГ про

все цікаве у світі телекомунікацій

Складно, вразливо, недоналаштовано: кіберзагрози 2020

2020-01-24
Автор: Телесфера

 

Технології розвиваються і ускладнюються рік за роком, а разом з ними удосконалюються методики атак. Сучасні реалії вимагають онлайн-додатків, хмарних сервісів і платформ для віртуалізації, тому вже не вийде сховатися за корпоративним файрволом - і не висовувати носа в «небезпечний інтернет». Все це разом з поширенням IoT/IIoT, розвитком фінтеху і зростаючою популярністю віддаленої роботи до невпізнання змінило ландшафт загроз. Поговоримо про кібернапасті, які готує нам 2020 рік.

Експлуатація 0day-уразливостей буде випереджати вихід патчів

Складність програмних систем зростає, тому вони неминуче містять помилки. Розробники випускають виправлення, але для цього проблему потрібно спочатку виявити, витративши час в тому числі суміжних команд - тих же тестувальників, які змушені проводити тести. Але часу якраз у багатьох команд катастрофічно не вистачає. Результатом стає неприпустимо довгий випуск патча, а то і зовсім поява патча, який працює лише частково.

Випущений в 2018 році патч для 0day уразливості в движку Microsoft Jet виявився неповним, тобто не ліквідував проблему повністю.
У 2019 Cisco випустила патчі для уразливостей CVE-2019-1652 і CVE-2019-1653 в прошивках роутерів, що не виправляли помилки.
У вересні 2019 року дослідники виявили 0day-уразливість в Dropbox для Windows і повідомили про це розробників, однак ті так і не виправили помилку протягом 90 днів.

Blackhat і Whitehat-хакери зосереджено шукають уразливості, тому ймовірність того, що вони першими виявлять проблему, істотно більше. Хтось із них прагне отримати винагороди за програмами Bug Bounty, а інші переслідують цілком конкретні шкідливі цілі.

Більше атак з використанням діпфейків

Нейромережі і штучний інтелект розвиваються, створюючи нові можливості для шахрайства. Слідом за фальшивими порнороликами за участю знаменитостей з'явилися цілком конкретні атаки з серйозними матеріальними збитками.

У березні 2019 року злочинці викрали у енергетичної компанії 243 тис. доларів США за допомогою одного телефонного дзвінка. «Керівник головної компанії» віддав керівнику філії вказівку перерахувати гроші підряднику з Угорщини. Голос CEO був підроблений за допомогою штучного інтелекту.

З огляду на стрімкий розвиток технології створення діпфейків, можна очікувати, що кіберзлодії впровадять створення фальшивих аудіо- і відеороликів до складу BEC-атак і схем шахрайства з технічною підтримкою для підвищення довіри користувачів.

Головною мішенню для діпфейків стануть топ-менеджери, оскільки записи їхніх розмов і виступів знаходяться у вільному доступі.

Атаки на банки через фінтех

Ухвалення європейської директиви про платіжні послуги PSD2 уможливило проведення нових видів атак на банки та їх клієнтів. Це і фішингові кампанії проти користувачів фінтех-додатків, і DDoS-атаки на фінтех-стартапи, і розкрадання даних з банку через відкритий API.

Складні атаки через постачальників послуг

Компанії все більше звужують свою спеціалізацію, віддаючи непрофільні види діяльності на аутсорсинг. Їх співробітники переймаються довірою до аутсорсерів, які ведуть бухгалтерію, здійснюють технічну підтримку або забезпечують безпеку. В результаті для атаки на компанію досить скомпрометувати одного з постачальників послуг, щоб через нього впровадити в цільову інфраструктуру шкідливий код, викрасти гроші або інформацію.

У серпні 2019 року хакери проникли в інфраструктуру двох ІТ-компаній, що надають послуги зберігання і резервного копіювання даних, а вже через неї впровадили здирницьке ПЗ в кілька сотень стоматологічних кабінетів на території США.
ІТ-компанія, яка обслуговує Управління поліції Нью-Йорка, на кілька годин вивела з ладу базу даних відбитків пальців, підключивши до мережі поліції інфікований міні-комп'ютер Intel NUC.

Оскільки ланцюжки поставок стають все довшими, з'являється більше слабких ланок, уразливостями яких можна скористатися, щоб атакувати найбільшу здобич.
Ще одним фактором, який полегшить атаки через ланцюжки поставок, стане масове поширення віддалених робочих місць. Фрілансери, що працюють через публічний Wi-Fi або з дому, - легка здобич, при цьому вони можуть взаємодіяти з декількома серйозними компаніями, тому їх скомпрометовані пристрої стають зручним плацдармом для підготовки і проведення наступних стадій кібернападів.

Широке використання IoT/IIoT для шпигунства і вимагання

Швидке зростання числа IoT-пристроїв, серед яких смарт-телевізори, «розумні» колонки і різні голосові асистенти в сукупності з великою кількістю виявлених в них вразливостей створить безліч можливостей для їх несанкціонованого використання.
Компрометація розумних пристроїв і розпізнавання мови людей за допомогою ІІ дозволяє ідентифікувати об'єкт стеження, що перетворює такі девайси в набір для вимагання або корпоративного шпигунства.

Ще один напрямок, в якому, як і раніше будуть використовуватися пристрої IoT - створення бот-мереж для різних шкідливих кіберуслуг: розсилки спаму, анонімізації і проведення DDoS-атак.
Виросте кількість атак на об'єкти критичної інфраструктури, оснащені компонентами промислового інтернету речей. Їхньою метою може стати, наприклад, вимагання викупу під загрозою зупинки роботи підприємства.

Чим більше хмар, тим більше небезпек

Масовий переїзд ІТ-інфраструктур в хмари призведе до появи нових об'єктів для атак. Помилки при розгортанні та налаштування хмарних серверів успішно експлуатуються зловмисниками. Кількість витоків, пов'язаних з небезпечними настройками БД в хмарі, росте з кожним роком.

У жовтні 2019 року в відкритому доступі був виявлений сервер ElasticSearch, що містить 4 млрд записів з персональними даними.
В кінці листопада 2019 року в хмарі Microsoft Azure у відкритому доступі була знайдена база даних компанії True Dialog, що містить майже 1 млрд записів, в яких були присутні повні імена абонентів, адреси електронної пошти та номери телефонів, а також тексти SMS-повідомлень.

Витоки розміщених в хмарах даних не тільки завдадуть шкоди репутації компаній, а й призведуть до накладання штрафів та стягнень.

Недостатні обмеження доступу, неправильне управління дозволами і недбалість при веденні логів - лише частина помилок, які компанії будуть допускати при налаштуванні своїх «хмарних» мереж. У міру міграції в хмари в цей процес будуть все більше залучатися незалежні постачальники послуг з різною компетенцією в області безпеки, що забезпечить додаткові можливості для атак.

Загострення проблем віртуалізації

Контейнеризація сервісів полегшує розробку, супровід і розгортання ПЗ, однак в той же час створює додаткові ризики. Уразливості в популярних образах контейнерів як і раніше будуть проблемою для всіх, хто їх використовує.

Компаніям також доведеться зіткнутися з вразливостями в різних компонентах контейнерної архітектури від помилок в середовищі виконання до оркестраторів і середовищ збірки. Зловмисники будуть шукати і використовувати будь-які слабкі місця, щоб скомпрометувати процес DevOps.

Ще одна тенденція, яка відноситься до віртуалізації, пов'язана з безсерверними обчисленнями. За прогнозом Gartner, в 2020 році більше 20% компаній будуть використовувати цю технологію. Ці платформи пропонують розробникам виконувати код як послугу, позбавляючи від необхідності платити за цілі сервери або контейнери. Однак перехід на безсерверне обчислення не забезпечує імунітету від проблем безпеки.

Точками входу для атак на безсерверні додатки стануть застарілі і скомпрометовані бібліотеки і неправильно налаштоване оточення. Зловмисники будуть використовувати їх для збору конфіденційної інформації та проникнення в мережі підприємств.

Як протистояти загрозам у 2020 році

З огляду на зростаючу складність кіберзлочинних впливів, компаніям буде потрібно розширити взаємодію з фахівцями з безпеки, щоб знизити ризики у всіх секторах своєї інфраструктури. Це дозволить захисникам і розробником отримати додаткову інформацію і краще контролювати підключені до мережі пристрою і усувати їх уразливості.

Постійно мінливий ландшафт загроз потребує впровадження багаторівневого захисту, заснованого на таких механізмах безпеки, як:

  • виявлення успішних атак і пом'якшення їх наслідків,
  • кероване виявлення і запобігання атак,
  • поведінковий моніторинг: проактивне блокування нових загроз, і виявлення аномальної поведінки,
  • захист кінцевих точок.

Брак навичок і низька якість знань в області кібербезпеки визначатимуть загальний рівень захищеності організацій, тому ще одним стратегічним завданням їх керівництва повинно стати систематичне тренування безпечної поведінки співробітників в поєднанні з підвищенням обізнаності в області інформаційної безпеки.

Джерело: https://habr.com/ru/company/trendmicro/blog/485078/


Про компанію Телесфера Інтеграція.

Телесфера Інтеграція заснована в 2012 році та являється інтегратором новітніх технологічних рішень для бізнесу.  Ми розробляємо рішення, що роблять Ваш бізнес успішним.

Основні напрямки роботи компанії:

  • Побудова локальних обчислювальних мереж;
  • Налаштування мережевого обладнання передових виробників (Cisco Systems, Aruba Networks та інших);
  • Продаж телекомунікаційного обладнання;
  • Аудит локальних обчислювальних мереж;

e-mail: office@telesphera.net
Телефон: (093) 198-11-82

КОММЕНТАРІ ДО СТАТТІ

Cisco: гібридна робота веде до відмови від паролів

Cisco: гібридна робота веде до відмови від паролів
Cisco,новини,Налаштування Cisco,cisco,cisco безпека

Cisco опублікувала новий звіт по ведучому рішенню багатофакторної аутентифікації (MFA) і безпечного доступу Duo Security, який підтвердив, що підприємства відмовляються від використання паролів для захисту гібридних працівників і переходять до природніх (low-friction) методів аутентифікації.

Рекомендації щодо захисту від вірусів-вимагачів

Рекомендації щодо захисту від вірусів-вимагачів
Cisco,Cisco Network,Налаштування Cisco,Блог Телесфера,cisco,cisco безпека

Віруси-вимагачі завдають величезної шкоди. Як від них захиститися? Віруси-вимагачі перестали бути проблемою тільки фахівців з кібербезпеки. Тепер вони всюди: про них говорять у вечірніх новинах і на саміті «Великої сімки». Вони набули масового характеру і стали спільною проблемою, оскільки хакери все частіше атакують системи найважливіших операторів інфраструктури, які не можуть дозволити собі збої або порушення роботи через кібератаки, - від постачальників продуктів харчування і транспортних компаній до енергетики і систем охорони здоров'я.

Актуальні тренди кібербезпеки в 2021 році

Актуальні тренди кібербезпеки в 2021 році
Блог Телесфера,Продуктивність,cisco безпека,Послуги Телесфера Інтеграція

Швидкість розвитку і зміни кіберпростору в останні роки вражають уяву вже не тільки недосвідчених користувачів, а й маститих фахівців в області ІТ та ІБ. Відбувається експоненціальний розвиток навіть не об'єму оброблюваних даних, кількості підключених до інтернету пристроїв або додатків/сервісів, а й самих концепцій і технологій, а всеосяжна цифровизация і перехід більшості бізнесів в онлайн у зв'язку з пандемією лише прискорили цей тренд. Еволюція сучасного кіберпростору і ландшафту кіберзагроз обумовлена в тому числі і розвитком інструментів створення нових, більш досконалих технологій, що, в свою чергу, тягне за собою подальше прискорення створення вже наступних поколінь технологій і інструментів.