Спецпроекты

Исследование: киберугроза еще никогда не была так высока

Безопасность

Киберпреступники в последние месяцы побили рекорд активности: угроза еще никогда не была столь высока. Хакеры ищут пути обхода средств защиты компаний, и нередко им это удается. Аналитики констатируют, что бизнесу придется подстраиваться под противников, чтобы уберечь свою инфраструктуру.

Угроза становится все более ощутимой

Активность киберпреступников по всему миру увеличивается с каждым годом. Этот вывод, очевидный по числу новостей о крупных атаках на ИТ-инфраструктуры компаний по всему миру, подтверждается и аналитическими исследованиями Fortinet. На основе данных, собираемых специалистами FortiGuard Labs, в каждом квартале года составляется индекс угроз Threat Landscape Index. Он был разработан для того, чтобы определять уровень совокупной глобальной вредоносной деятельности киберпреступников. По итогам второго квартала 2019 г. его рост составил 4% с первоначальной позиции по сравнению с прошлым годом.

Специалисты считают, что полученные данные говорят о росте активности вредоносных программ и эксплойтов по всему миру. Методы хакеров, вместе с тем, становятся все более изощренными. Перед киберпреступниками стоит цель обхода существующей защиты и противодействия аналитическим инструментам компаний. Это позволяет им осуществлять атаки по всей поверхности цифровых структур организаций.

«Постоянно расширяющееся разнообразие и изощренность методов атак, которые используют сегодня злоумышленники, напоминают нам о том, что киберпреступники всегда стараются использовать скорость и улучшающиеся возможности подключения в своих интересах. Поэтому при организации защиты важно следовать тем же принципам и постоянно расставлять приоритеты в этих важных аспектах кибербезопасности —таким образом организация сможет эффективнее управлять киберугрозами и минимизировать киберриски», — констатирует Фил Квэйд (Phil Quade), директор по информационной безопасности в Fortinet.

Киберпреступники научились избегать обнаружения

Эксперты Fortinet отмечают, что бизнесу придется повсеместно рано или поздно принять тактики многоуровневой защиты. Те, кто этого не сделает, скорее всего, будут сталкиваться с массированными атаками киберпреступников.

В качестве примера можно привести недавнюю спам-кампанию в Японии, в ходе которой преступники рассылали фишинговые письма с вложениями в виде зараженных Excel-файлов с вредоносным макросом. После открытия документа, макрос отключал системы безопасности на зараженном компьютере и выполнял различные команды создателей, вызывая, например, проблемы с оперативной памятью.

Иллюстрацией другой нестандартной фишинговой атаки может служить вредонос Zegost, с помощью которого злоумышленники похищали данные с устройств жертв. Хакеры, создавшие Zegost, максимально широко используют возможности эксплойтов для установления и последующей поддержки соединения с системами жертв. Отличием Zegost от многих других аналогичных вирусов стало то, что он остается практически полностью незамеченным даже для квалифицированных специалистов. В частности, программа способна самостоятельно очищать журналы событий. Также на ней преступники отработали новую функциональность: вирус не предпринимал ровным счетом никаких действий вплоть до заранее прописанной в его коде даты. В «час иск» происходил запуск основного вредоносного кода.

Еще одним негативным примером успешной атаки хакеров стал вариант банковского трояна Dridex. Кибервзломщики наделили его свойством изменения имен и хэшей файлов во время каждого нового входа пользователя в систему. На практике это привело к невозможности обнаружения вредоносов в зараженных хост-системах.

Атаки стали более направленными

Что особенно тревожит бизнес, так это повышающаяся таргетированность атак киберпреступников, которые они проводят с помощью программ-вымогателей. Причем под угрозой находятся не только крупные или средние компании, но и органы государственной власти, и ведомства из системы образования, или даже отдельные города. Логика киберпреступников понятна: массовые атаки требуют куда больших организационных затрат и усилий, чем проработанное нападение на жертву, у которой точно есть деньги, и которая почти наверняка предпочтет заплатить.

Хакеры ищут пути обхода средств защиты компаний, и нередко им это удается

Эксперты Fortinet отмечают, что существуют примеры атак, за которыми стоит очень серьезная предварительная работа. Сначала киберпреступники долго зондировали почву, и только после этого проводили максимально точечную атаку на наиболее уязвимые системы конкретной организации или учреждения. Это позволяло злоумышленникам эффективно распланировать свои действия.

Примером могут послужить сразу несколько хакерских разработок. Среди них — программа-вымогатель RobbinHood. Она атаковала сетевую инфраструктуру предприятия, а основной ущерб наносила полным отключением всех сервисов Windows, которые отвечают за предотвращение шифрования данных. Следом программа выводила из строя и сетевые ресурсы. Другой недавний пример — вымогатель Sodinokibi. Особенность этой разработки в том, что программа использует такие уязвимости в системе жертвы, и запускает такие вредоносные коды, с которыми пользователи практически не сталкиваются. А значит — до последнего не понимают, что что-то пошло не так. Это серьезно отличает новые вымогатели с тщательно настроенными векторами от массовых фишинговых рассылок.

Еще одним важным вектором атак можно считать уязвимости протокола удаленного рабочего стола (RDP), например, BlueKeep. Именно к службам удаленного доступа приковано особое внимание кибервзломщиков. К сожалению, не все компании готовы этому противостоять: практика регулярной установки обновлений решений, связанных с ИБ, и проведение профилактических работ приняты далеко не везде. Это создает для хакеров новые возможности, которыми они наверняка попробуют воспользоваться.

Но речь не только о безопасности бизнеса. Простые пользователи уязвимы у себя дома, более того — уязвимы сами их дома. Развитие интернета вещей и рост числа умных подключений стали причиной того, что киберпреступники обратили внимание на системы управления окружающей средой, зданиями, камерами видеонаблюдения. Здесь пока угроза не так вели, как в корпоративном сегменте, но дальнейший рост потребительского рынка ИВ однозначно усугубит ситуацию. Это справедливо и для малого бизнеса, который ранее избегал особенно тяжелых и масштабных атак. Существует пример конкретной уязвимости в решении для управления зданием, которая сработала для 1% организаций. И этот показатель не так мал, как может показаться.

Бизнес спасают автоматизированные ИБ-системы

Вместе с тем, компании пытаются разработать универсальный способ противостояния атакам. Единого ответа нет, но есть комплекс практик. В его основе — глобальная интегрированная и автоматизированная архитектура безопасности. Она должна позволять в режиме реального времени проводить анализ угроз, достаточно динамический и носящий упреждающий характер. Это поможет бизнесу видеть те тенденции, которые наиболее актуальны в мире киберугроз, своевременно чувствовать перемены в поведении взломщиков.

«Подход Security Fabric, который включает в себя сегментацию и интеграцию, действенный анализ угроз и автоматизацию в сочетании с машинным обучением, помогает каждому элементу безопасности работать более эффективно», — дополняет Фил Куэйд.

Аналитики Fortinet отдельно подчеркивают, что эти меры не принесут желаемого эффекта, если методика не будет применена для каждого ИБ-устройства здесь и сейчас. И только внедрение Security Fabric, сопровождающееся интеграцией всех задействованных систем, позволят защитить и сетевое окружение, и устройства интернета вещей, и периферию, и мультиоблачную инфраструктуру. Не потеряв при этом ни в скорости, ни в бизнес-показателях.


Стратегия месяца

Периферийные вычисления перемещаются в центр внимания

Профиль месяца

Искусственный интеллект стал полумифическим понятием

Сергей Поляков

ИТ-директор Альфа-Банка