Журнал "Information Security/ Информационная безопасность" #6, 2018
50 • СПЕЦРАЗДЕЛ Сейчас мы наблюдаем, что громкие целевые атаки на крупные организа- ции сокращаются. Благодаря ком- плексным системам защиты зло- умышленникам стало довольно слож- но проникать во внутреннюю систему, поэтому они переключают свое вни- мание на менее защищенные компа- нии. При этом ожидается, что кибе- ратаки на поставщиков в 2019 году станут более продвинутыми. Это один из векторов, вызывающих сильную тревогу. Он успешно используется злоумышленниками в течение последних двух лет. По мнению специалистов "Лабора- тории Касперского", в 2019 году появит- ся большое количество "новичков". Входной барьер в сфере киберпре- ступности еще никогда не был настоль- ко низким. Уже сегодня существуют сотни эффективных инструментов для проведения кибератак. Будет расти количество целевых фишинговых атак, ведь залог успеха этого вида интер- нет-мошенничества – его способность разжечь любопытство потенциальной жертвы, и утечки данных из различных социальных сетей способствуют его процветанию. Именно поэтому компа- ниям любого размера важно обращать внимание на безопасность данных, задумываться о защите не только конечных устройств, вкладываться в обучение сотрудников и заботиться о клиентах должным образом. В части трендов угроз следует отме- тить проблемы, связанные с шифро- вальщиками, майнерами, IoT и целевыми атаками на организации. В сфере трендов защитных мер мы рассчитываем на увеличение спроса на комплексные системные проекты по организации/усилению интеллектуаль- ной эшелонированной защиты, повы- шению осведомленности персонала и различным сервисам информационной безопасности, поддерживающим про- цессы всего жизненного цикла обес- печения безопасности информационных систем. Андрей Рыбин – На наш взгляд, сег- мент рынка, на котором мы работаем, будет раз- виваться в сторону совместного примене- ния технологий DLP и EDRM. С учетом импор- тозамещения перед российскими про- изводителями открываются возможности роста продаж. Потребителям и интегра- торам российских EDRM-решений будет интересно наблюдать, как они начнут "обрастать" новым востребованным функционалом, который сейчас присут- ствует только в западных продуктах. Максим Филиппов – Ожидаем, что в 2019 году взаимодей- ствие между центрами кибербезопасности про- должится и даже вый- дет на качественно новый уровень. Орга- низации, в свою очередь, будут повы- шать гибкость и оперативность в отсле- живании новейших угроз и методов атакующих, использовать более интел- лектуальные средства защиты, обес- печивающие минимальное отставание от нападающих, как итог ожидается рост интереса к таким направлениям ИБ, как Threat Intelligence, Threat Hunt- ing, Incident Response, глубокое рас- следование инцидентов, в том числе и ретроспективное. Среди возможных "тонких мест", кото- рые необходимо учитывать в следующем году, выстраивая безопасность, следует помнить о нижеследующих моментах. l Инциденты с кибероружием. История, начавшаяся со Stuxnet и Industroyer, может получить продолжение. Так, в этом году были обнародованы детали атаки с использованием кибероружия Triton, которое заточено под специфи- ческое оборудование Schneider Electric. Исходники попали в сеть и в следующем году, возможно, будут использованы для различных атак. l Банкоматы могут начать взламывать серийно. В Даркнете сегодня можно купить не только сам инструмент и инструкцию по эксплуатации, но и тех- ническую поддержку. Стоимость такого ВПО начинается от $1500. По данным Positive Technologies 2 , до 69% банкоматов уязвимы для атак Black Box, до 85% для атак на сетевом уровне и до 76% – для выхода из режима киоска. l Скрытый майнинг может остановить завод. Пять лет назад продажа доступа к 1000 взломанных ПК приносила зло- умышленнику до $20, теперь же, имея доступ к этим же 1000 ПК, он может заработать до $600 ежемесячно на май- нинге криптовалюты, несмотря на паде- ние курса. Страдают даже коммунальные службы: в феврале на серверах некото- рых европейских водоочистительных сооружений был обнаружен майнер криптовалюты Monero. Такая паразитная нагрузка для промышленных систем чрезмерна и может достаточно быстро нарушить технологический процесс. l Хакеры могут повлиять на курсы акций и валют. Согласно исследованию Positive Technologies, cлабая защищен- ность трейдинговых приложений может привести к тому, что атаки на пользова- телей бирж станут массовыми в бли- жайшие год-полтора. l Перехват СМС-сообщений продол- жает сохранять актуальность. Массо- вые атаки с использованием уязви- мостей мобильной связи начнутся, если кибергруппировки окажутся быстрее операторов мобильной связи, предпринимающих усилия по нейтра- лизации угроз. В настоящее время уязвимы около 78% сетей, и перехват СМС возможен в 9 из 10 случаев. При этом в Даркнете уже можно купить подписку на получение и подделку чужих СМС в реальном времени всего за $20 в месяц. l Процессоры могут выдать информа- цию о своих владельцах. Есть области, в которых меры безопасности реализо- ваны максимально жестко и фишинг не работает, поэтому эксплойты под про- цессорные уязвимости могут создавать- ся продвинутыми кибергруппировками уже сейчас. Сделать процессорные атаки массовыми могут либо новый способ их монетизации, либо утечка готового инструментария, как это было в случае с EternalBlue. l Города могут остаться без Интер- нета. Власти Великобритании выпу- стили руководство по обеспечению защиты Интернета вещей от распро- страненных кибератак, закон об IoT вышел в Калифорнии. Однако сегодня в мире существует множество так называемых End-of-Life-устройств, производство которых завершено, вендор прекратил выпуск обновлений ПО, а значит и обнаруженные позже уязвимости никогда не будут закрыты. В случае с End-of-Life-роутерами ата- кующие могут блокировать доступ к Интернету сотням тысяч пользова- телей, перенаправлять пользователей на поддельные страницы онлайн-бан- ков и интернет-магазинов для пере- хвата паролей. l Многим придется отключить Bluetooth. В сентябре 2018 года во всем мире оставалось около 2 млрд устройств, подверженных уязвимостям BlueBorne, которые позволяют красть данные на устройствах, заражать их вирусами- вымогателями или создавать ботнеты. Уязвимы 734 млн устройств на базе Android 5.1 и более ранних версий, свыше 260 млн устройств на Android 6.0 и 50 млн iOS-устройств на базе версий 9.3.5 и ниже. l Тайные APT могут стать явными. По итогам прошлого года эксперты компа- нии отметили, что так или иначе с целе- выми атаками столкнулась практически каждая вторая организация. В 2018 году ситуация сохранилась. Благодаря дав- лению регуляторов объекты КИИ обратят внимание на собственную инфраструк- туру и с большой долей вероятности увидят, что уже были атакованы какое- то время назад. l 2 https://www.ptsecurity.com/ru-ru/research/analytics/atm-vulnerabilities-2018/ Ваше мнение и вопросы присылайте по адресу is@groteck.ru
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw