НОВИНИ

Кібербезпека: річний звіт Cisco

2017-10-23
Автор: Телесфера

Звіт Cisco включає в себе багато глобальних висновків, але всі вони об'єднані одним фактом: світ кібератак складний і мінливий. У міру того, як виявляються нові стратегії атак, у відповідь на них виникають нові стратегії захисту, що прикривають «незачинені двері». І це, в свою чергу, дає життя розробці нових або доопрацювання старих стратегій атак, які представляють реальну загрозу для будь-якого бізнесу і його потенційного прибутку.

Слабкий інструментарій захисту і негнучкість бізнесу рівня великих корпорацій залишає величезні діри в захисті мережі в цілому. Проте, це не означає, що IT-департаментам треба щороку міняти стратегію. Швидше, варто стежити за трендами і бути в курсі того, які загрози становлять найбільшу небезпеку в даний момент. При цьому, не варто забувати і про традиційні загрози, тому що історія дійсно має властивість повторюватися.

Як змінюється світ кібератак: основні висновки дослідження

  1. «Особливо вигідний» напрямок для атак сьогодні - BEC (Business Email Compromise), шахрайство, здійснюване в рамках корпоративної переписки. Звіт Центру реєстрації інтернет-злочинів (Internet Crime Complaint Center) показує, що з жовтня 2013 по грудень 2016 року за рахунок цього було вкрадено 5,3 млрд доларів. Для порівняння, вірусні спам-схеми з вимогою викупу в 2016 році «заробили» 1 млрд доларів.
  2. Інтернет речей (IoT) обіцяє велике майбутнє для технологій командної взаємодії. Але він же таїть великі ризики. Одна з проблем - недостатня видимість: «захист» просто не контролює те, які IoT-пристрої приєднані до мережі. І їй треба скоріше розібратися з цим та іншими питаннями до безпеки IoT. Хакери вже використовують тонкі місця в технології: IoT-пристрої служать їм відмінними опорними точками для того, щоб легко і відносно невимушено переміщатися по мережах.
  3. Спостерігається зростання обсягів email-спаму з середини 2016- го, що на перший погляд, корелює з істотним зменшенням частоти використання експлойт-китів (інструментів, спрямованих на експлуатацію вразливостей систем) за той же період часу. Хакери, що спеціалізувалися на вразливості, знову звернулися до традиційного спаму. До цієї ж категорії відноситься метод, коли до поштового повідомлення додається шкідливе вкладення, що представляє небезпеку для ізольованих програм і додатків користувача. Інфікування системи відбувається із залученням користувача в взаємодію.
  4. Шпигунське ПЗ, що маскується під час встановлення під потенційно небажане програмне забезпечення (PUA, Potentially Unwanted Applications), являє собою справжній вірус і загрозу для призначених для користувача і корпоративних даних, але на нього при цьому майже не звертають уваги. Так, в ході дослідження було виявлено, що три шпигунських додатки з контрольної групи були встановлені в 20% з 300 компаній вибірки.
  5. За період спостережень Cisco за середнім часом виявлення нападу з листопада 2015 відбулися істотні поліпшення - з 39 годин воно впало до 3,5 годин (за станом на травень 2017).
  6. Атаки на ланцюжки поставок дозволяють шахраям поширювати вірус по багатьом компаніям за допомогою одного-єдиного зараженого сайту. В одному з досліджених випадків була заражена веб-сторінка продавця ПЗ для завантаження програм - таким чином вірус потрапляв в будь-яку компанію, яка придбала і скачувала ПЗ у даного продавця.
  7. Частота кібератак, рівень їх складності і масштаби суттєво зросли за останній рік. Хакерам все простіше знайти доступ до ресурсів, розробники яких не надто вкладаються в безпеку.
  8. Недооцінена необхідність захисту хмарних сервісів з точки зору їх потенційної небезпеки для бізнесу. Відкрита авторизація і недоробки в управлінні привілейованими акаунтами створюють дірки в безпеці, які зловмисники можуть легко використовувати. Хакери вже методично працюють над зломом корпоративних хмарних мереж.
  9. Істотно впав рівень використання експлойт-китів - розвиток інструментарію стагнує з тих пір, як Angler і інші лідери технології зникли або змінили свою бізнес-модель. Ситуація, швидше за все, тимчасова, з огляду на історію розвитку цього напрямку. Але такі чинники, як, наприклад, ускладнення використання вразливостей Adobe Flash, можуть уповільнити повернення активності на колишній рівень.
  10. Сервіси DevOps, розгорнуті некоректно або навмисно залишені відкритими для зручності використання, несуть в собі значні загрози для компаній. Фактично, багато хто з подібних копій сервісів вже заражені.

Всі ці висновки висвітлюють зміни світу кібербезпеки - основна шкода наноситься новими набираючими популярність методами атак, в тому числі, BEC. У той же час, зростання хмарних і інших технологій з розряду IoT відкриває абсолютно нові напрямки. Хоча хакери продовжують використовувати традиційні методи, в той час як компанії забувають про те, що проти них як і раніше треба захищатися - це, в особливості, стосується email-спаму.

При цьому в Cisco відзначають, що практики захисту істотно покращилися останнім часом. Наприклад, стандартом функціонування сучасних систем - навіть мобільних версій - стали автоматичні оновлення. Нас може дратувати те, що Microsoft змушує нас оновлюватися до Windows 10, або те, що Apple невпинно нагадує нам про необхідність встановити останню версію iOS, але все це заради нашої власної безпеки. При таких швидких оновленнях кіберзлочинці просто зміщують фокус назад на поштові та вірусні технології. А їх можна вважати звичними традиційними погрозами, хоча методи їх застосування і видозмінюються.

Старе стикається з новим

Старі методики комбінуються з новими форматами атак. Сучасний спосіб вимагання грошей за відключення вірусних програм ґрунтується на давно відомому прийомі: упаковка шкідливих файлів в поштові повідомлення. Він підкріплюється надією на те, що хтось просто завантажить і відкриє їх, не подумавши гарненько, чи варто це робити.

Дослідники з Cisco відзначають, що зростання обсягів спаму корелює зі спадом активності по використанню хакерами експлойт-китів для здійснення атак. Як правило, така політика була зручна при проникненні через уже відомі діри в захисті.

Наприклад, популярний Flash-плеєр для сайтів був добре відомий своїми косяками в безпеці, і зараз основні веб-браузери обмежили його застосування саме з цієї причини. Постійні оновлення і зниження поширеності Flash-технології зробило її менш популярним інструментом отримання доступу до призначених для користувача ресурсів серед хакерів. Замість цього вони звернулися до електронної пошти.

Виконавши найпростішу домашню роботу по «соціальній розвідці», шахраї добиваються того, що жертва без підозр відкриває вордовскій документ нібито від кращого друга і дає доступ до всієї своєї системі.

Звіт Cisco також попереджає, що спам - не єдиний спосіб для застосування фішингової схеми. Маскування шахрайства під корпоративне листування (BEC) - це навіть більший головний біль, ніж застосування вірусних вкладень, орієнтованих на вимогу викупу.

Шахрайство під виглядом корпоративної переписки (BEC)

BEC-кампанія здійснюється за допомогою email-повідомлень, що пересилаються співробітникам компанії, що відповідає за фінансові розрахунки. Як правило, шахраї проводять попередню підготовку і вивчають ієрархію компанії - наприклад, використовують соціальні мережі, щоб вибудувати потенційний управлінський ланцюжок. Підроблений лист з дорученням здійснити грошовий переказ передбачуваному бізнес-партнеру або заплатити продавцю може виглядати, як повідомлення від генерального директора або від іншого топ-менеджера.

Звичайно, все це вимагає ретельних зусиль і підготовки, і шахрай найчастіше моделює ситуацію терміновості, щоб жертва не встигла перевірити інформацію. Згідно зі звітом Cisco, метою таких атак найчастіше стають великі мішені - типу Google або Facebook - і вони дійсно уразливі в цьому сенсі, не дивлячись на вироблення досить зрілих стратегій захисту, в тому числі, і проти такого виду шахрайства. Хоча найбільш успішними виходять атаки на SMB-сегмент, оскільки такі компанії, як правило, зовсім не формалізують процеси комунікацій між співробітниками.

В Cisco також відзначають, що оскільки шахрайські поштові повідомлення використовують правдиву інформацію соціального характеру, вони не містять ніяких підозрілих вкладень. І таким чином легко минуть стандартні бар'єри захисту. І, в середньому, створюють для бізнесу втрати на рівні 1,7 млрд доларів щорічно.

Нові технології - нові загрози

Електронна пошта - це прямо-таки дідусь сучасних технологій. І якщо навіть тут ще залишаються можливості для успішних атак, то є всі шанси, що хакерам також забезпечений успіх і у випадку з новітніми технологіями. Якщо тільки не зміниться ставлення до проблеми безпеки в цілому.

Наприклад, технології IoT, що зароджуються зараз, вже містять в собі традиційний пролом: про захист розробники думають в останню чергу. Велика частина IoT-сервісів просто залишає вхідні двері незамкненими і хоча буквально тільки що вийшла на ринок, бот-мережі на основі IoT вже тут як тут. У 2016 році значна частина кібератак була здійснена саме через об'єднані пристрої, перетворені в бот-мережі.

Такі DDoS-атаки використовують армію об'єднаних IoT-пристроїв (за аналогією з мережею заражених комп'ютерів) для перевантаження і обвалення корпоративних мереж. У своєму звіті Cisco детально аналізує діяльність трьох найвідоміших бот-мереж: Mirai, BrickerBot і Hajime.

Схожим чином йдуть справи з хмарними технологіями. Звіт Cisco показує, що 60% користувачів ніколи не разлогінюються з інтерфейсів хмарних сервісів. Цьому не надається значення, але для хакерів це прямо-таки неонова вивіска «Ласкаво просимо» і можливість несанкціонованого доступу до сервісів.

А це посилання на повну версію звіту Cisco

Джерело: https://habrahabr.ru/company/uis


 Про компанію Телесфера Інтеграція.

Телесфера Інтеграція заснована в 2012 році та являється інтегратором новітніх технологічних рішень для бізнесу.  Ми розробляємо рішення, що роблять Ваш бізнес успішним.

Основні напрямки роботи компанії:

  • Побудова локальних обчислювальних мереж;
  • Налаштування мережевого обладнання передових виробників (Cisco Systems, Aruba Networks та інших);
  • Продаж телекомунікаційного обладнання;
  • Аудит локальних обчислювальних мереж;

e-mail: office@telesphera.net
Телефон: (093) 198-11-82

КОММЕНТАРІ ДО СТАТТІ

Cisco Security Cloud, розроблена як найбільш відкрита платформа в галузі

Cisco Security Cloud, розроблена як найбільш відкрита платформа в галузі

Під час конференції RSA, RSAC 2022, Cisco оприлюднила своє бачення глобальної уніфікованої платформи для наскрізної безпеки в мультихмарних середовищах. Cisco Security Cloud створено як відкриту платформу безпеки без публічного блокування, що забезпечує стійкість безпеки та захищає цілісність усієї ІТ-екосистеми.

Cisco SD-WAN з AWS Cloud WAN для глобальної хмарної мережі на вимогу

Cisco SD-WAN з AWS Cloud WAN для глобальної хмарної мережі на вимогу

SD-WAN тепер є основною частиною переходу до хмари для організацій, які впроваджують інфраструктуру як послугу для забезпечення доступності додатків на вимогу. Але цей перехід має тривати постійно. Ручне підключення від філії до хмари або регіон за регіоном більше не є ефективним або масштабованим.

Cisco допоможе підприємствам активізувати перехід на гібридну модель роботи

Cisco допоможе підприємствам активізувати перехід на гібридну модель роботи

Сьогодні всі підприємства змушені адаптуватися до масштабних цифрових трансформацій, що відбулися за останні два роки і докорінно змінили їх технологічні стратегії та характер діяльності, включаючи гібридні хмарні середовища для об'єднання приватних та публічних хмар, штучний інтелект та машинне навчання для прискорення впровадження IoT-рішень, гібридну модель роботи для захищеного підключення всіх працівників та всіх цифрових активів. Успішна організація гібридної роботи не обмежується лише ефективною підтримкою віддалених працівників. Необхідно мати можливість адаптуватися до змін у міру їх виникнення, і це насамперед стосується корпоративних мереж.