НОВИНИ

Нові напрямки кібератак знижують захищеність інфраструктур компаній

2017-09-12
Автор: Телесфера

Сьогодні компанія Fortinet оприлюднила дані останнього звіту про всесвітнє дослідження загроз. Предметом дослідження став ланцюжок впровадження кіберзагроз. В контексті корпоративних технологій і сучасних тенденцій розвитку сфери були розглянуті три основні напрями атак - експлойти-додатки, шкідливе програмне забезпечення і ботнети. Як показує дослідження, незважаючи на широке висвітлення більш резонансних атак, провідником переважної частини успішних атак, з якими довелося зіткнутися організаціям, стала широкомасштабна інфраструктура «кіберзлочинів як послуга». Нижче наведені три основні висновки, викладених в звіті.

Філ Квад (Phil Quade), керівник з інформаційної безпеки компанії Fortinet: «У минулому році інциденти, що отримали широкий розголос в сфері інформаційної безпеки привернули увагу громадськості до того, як спритно зловмисники здатні отримати контроль над телевізорами і телефонами, щоб позбавити користувачів доступу в Інтернет, а також сплати викупу, перешкоджаючи надання медичних послуг. Проте, одного тільки знання про подібні погрози недостатньо. На жаль, у міру впровадження організаціями зручних і економічних ІТ-технологій, таких як хмарні служби, і підключення до корпоративних мереж нових інтелектуальних пристроїв ефективність функцій відстеження та управління безпекою знижується. Одночасно з цим зловмисники набувають нові і повторно використовують існуючі інструменти. З метою виявлення та запобігання спробам злочинців атакувати вразливі області корпоративних і урядових мереж в стратегію забезпечення інформаційної безпеки слід включити заходи по сегментації надійних мереж і підвищення автоматизації ».

Зловмисники завжди враховують минулий досвід при розробці інструментів атак, готових до застосування в будь-який час і в будь-якому місці

Завдяки сучасним інструментам і інфраструктурі «Злочин як послуга» зловмисники можуть оперативно діяти на загальносвітовому рівні. Це означає, що в Інтернеті не існує відстаней або географічних кордонів, так як більшість загроз функціонує в масштабі всього світу, а не окремих регіонів. Злочинці завжди готові до атаки і постійно займаються пошуками вразливостей на міжнародному рівні. Знання тенденцій розвитку експлойтів, а також принципів функціонування та поширення програм-вимагачів дозволить уникнути шкідливих наслідків атак, які прийдуть на зміну WannaCry. Шкідливі програми-вимагачі та їх різновиди поширилися по всьому світу і одночасно вражають сотні організацій.

  • Програми-вимагачі. Трохи менше 10% організацій виявили активність програм-вимагачів. У кожен окремо взятий день 1,2% організацій виявляли в своїх корпоративних мережах ботнети-вимагачі. Найбільша активність спостерігалася в вихідні дні: зловмисники намагалися впровадити шкідливий трафік в обхід співробітників служби безпеки, які працюють на вихідних. По мірі зростання середнього обсягу трафіку різних ботнетів-вимагачів підвищилась і середня кількість організацій, які стають цілями атак.
  • Тенденції розвитку експлойтів. 80% організацій повідомили про виявлення в системах експлойтів, які представляють серйозну і критично серйозну небезпеку. Більшість цих цільових експлойтів було розроблено протягом останніх п'яти років, проте зловмисники використовували і ті уразливості, які існували ще в минулому столітті. Розподіл експлойтів по географічних областях досить рівномірний. Ймовірно, це обумовлено тим, що активність величезної кількості експлойтів повністю автоматизована за підтримки інструментів, скануючих мережу Інтернет на наявність вразливостей.


Взаємопроникнення інфраструктур і IoT сприяють прискоренню поширення шкідливого ПЗ

По мірі зростання обсягів передачі даних і ресурсів між користувачами і мережами збільшується і кількість атак в різних географічних областях і сферах діяльності. Дослідження шкідливого ПО дозволяє отримати уявлення про стадії підготовки і впровадження атак. Слід зазначити, що завдання забезпечення захисту від мобільного шкідливого ПО ускладнюють такі чинники, як незахищеність пристроїв в рамках внутрішньої мережі, часті підключення до публічних мереж і відсутність корпоративного контролю над пристроями, що знаходяться у володінні користувачів.

  • Мобільний шкідливе ПЗ. Показники поширеності мобільного шкідливого ПЗ за період з 4-го кварталу 2016 р по 1-й квартал 2017 р залишалися стабільними: близько 20% організацій виявили мобільне шкідливе ПЗ. У цьому кварталі більшість в списку 10 найбільш поширених загроз склали сімейства шкідливого ПО, що вражає пристрої Android. Загальне співвідношення за всіма типами шкідливого ПО в 1-му кварталі склало 8,7% - в 4-м кварталі це значення дорівнювало 1,7%.
  • Поширення по регіонах. Мобільне шкідливе ПО дедалі ширшим стає у всіх регіонах, за винятком Близького Сходу. У всіх випадках статистине зростання достовірне, його не можна списати на випадкові коливання. При розгляді в регіональному розрізі тенденції поширення шкідливого ПЗ, що вражає пристрої Android, демонструють найбільш очевидну географічну прив'язку.


Спостерігається зниження ефективності відстеження стану гнучких розподілених інфраструктур

Тенденції розвитку загроз залежать від середовища, тому дуже важливо бути в курсі змін, які з плином часу зазнають інформаційні технології, служби, елементи управління і поведінка. Можливість доступу до актуальних даних дозволяє скласти уявлення про політики безпеки і моделі управління в цілому, а також успішно відстежувати розвиток експлойтів, шкідливого ПО і ботнетів в міру ускладнення мереж і підвищення ступеня їх розподіленості. У міру збільшення кількості потенційних напрямків атак в рамках розширеної мережі ефективність відстеження та управління сучасними інфраструктурами знижується. Такі тенденції, як повсюдне поширення приватних і загальнодоступних хмарних рішень, розвиток IoT, підключення до мереж великої кількості самих різних інтелектуальних пристроїв і поява позасмугових напрямків загроз, таких як тіньові ІТ-ресурси, привели до надмірного підвищення навантаження на фахівців з інформаційної безпеки.

  • Зашифрований трафік. Середнє значення співвідношення між трафіком HTTPS і HTTP досягло рекордного значення - близько 55%. Ця тенденція сприяє збереженню конфіденційності, проте створює складності в ході відстеження та виявлення загроз. Багато засобів безпеки недостатньо ефективні при відстеженні зашифрованих даних. Організації, особливо ті, в яких обсяг трафіку HTTPS вищий, можуть зіткнутися з погрозами, прихованими в зашифрованих даних.
  • Додатки. В середньому організація використовує 62 хмарних додатки, що становить приблизно третину від загального числа виявлених додатків. При цьому кількість додатків IaaS досягло нового максимуму. Проблема багатьох організацій полягає в тому, що при переміщенні даних в хмару ефективність відстеження їх стану може помітно знизитися. Крім того, спостерігається спірна тенденція до збільшення обсягу даних, для зберігання яких використовуються подібні додатки і служби.
  • Сфери діяльності. Як показав груповий аналіз по галузях, для більшості сфер небезпеку становлять одні й ті ж напрямки загроз. У числі небагатьох винятків виявилися сфери освіти і телекомунікацій. Це означає, що зловмисники можуть з легкістю використовувати схожі напрямки атак в різних сферах, особливо при наявності автоматизованих інструментів.

Джерело: https://www.anti-malware.ru/news/


Про компанію Телесфера Інтеграція.

Телесфера Інтеграція заснована в 2012 році та являється інтегратором новітніх технологічних рішень для бізнесу.  Ми розробляємо рішення, що роблять Ваш бізнес успішним.

Основні напрямки роботи компанії:

  • Побудова локальних обчислювальних мереж;
  • Налаштування мережевого обладнання передових виробників (Cisco Systems, Aruba Networks та інших);
  • Продаж телекомунікаційного обладнання;
  • Аудит локальних обчислювальних мереж;

e-mail: office@telesphera.net
Телефон: (093) 198-11-82

КОММЕНТАРІ ДО СТАТТІ

Cisco Security Cloud, розроблена як найбільш відкрита платформа в галузі

Cisco Security Cloud, розроблена як найбільш відкрита платформа в галузі

Під час конференції RSA, RSAC 2022, Cisco оприлюднила своє бачення глобальної уніфікованої платформи для наскрізної безпеки в мультихмарних середовищах. Cisco Security Cloud створено як відкриту платформу безпеки без публічного блокування, що забезпечує стійкість безпеки та захищає цілісність усієї ІТ-екосистеми.

Cisco SD-WAN з AWS Cloud WAN для глобальної хмарної мережі на вимогу

Cisco SD-WAN з AWS Cloud WAN для глобальної хмарної мережі на вимогу

SD-WAN тепер є основною частиною переходу до хмари для організацій, які впроваджують інфраструктуру як послугу для забезпечення доступності додатків на вимогу. Але цей перехід має тривати постійно. Ручне підключення від філії до хмари або регіон за регіоном більше не є ефективним або масштабованим.

Cisco допоможе підприємствам активізувати перехід на гібридну модель роботи

Cisco допоможе підприємствам активізувати перехід на гібридну модель роботи

Сьогодні всі підприємства змушені адаптуватися до масштабних цифрових трансформацій, що відбулися за останні два роки і докорінно змінили їх технологічні стратегії та характер діяльності, включаючи гібридні хмарні середовища для об'єднання приватних та публічних хмар, штучний інтелект та машинне навчання для прискорення впровадження IoT-рішень, гібридну модель роботи для захищеного підключення всіх працівників та всіх цифрових активів. Успішна організація гібридної роботи не обмежується лише ефективною підтримкою віддалених працівників. Необхідно мати можливість адаптуватися до змін у міру їх виникнення, і це насамперед стосується корпоративних мереж.