В рубрику "Оборудование и технологии" | К списку рубрик | К списку авторов | К списку публикаций
Александр Шахлевич
руководитель направления ИБ
компании NETWELL
Киберпреступность, в свою очередь, не перестает нас "радовать" новыми видами атак, появляются новые мотивирующие факторы (хактивизм), меняется специфика атак и их направленность. По характеру происходивших инцидентов 2011 г. мог бы войти в историю как год гражданской кибервойны, но, независимо от характера, результатами таких действий все равно оказываются компрометация, модификация или удаление конфиденциальной информации, вывод из строя критичной системы или сервиса.
Немного фактов о характере инцидентов в 2011 г.:
В 2012 г. компания Verizon выпустила интересный отчет с обзором статистики по утечкам данных (www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf). Специальной группой Verizon RISK совместно с представителями силовых ведомств других стран было проанализировано 855 утечек с общим числом украденных записей 174 млн. Вот несколько интересных фактов:
Ничего принципиально необычного, но из-за большого числа внешних атак процент инсайдерских действий в общем объеме инцидентов уменьшился. Цифра 58% отображает тенденции происходившего в 2011 г. Как же в основном совершались утечки и какие инструменты использовались:
Инциденты с использованием хакерских инструментов или вредоносного ПО доминировали в прошлом году, многие атаки имели долгосрочные последствия, когда скомпрометированная информация например, реквизиты привилегированных пользователей - позже всплывала при организации других атак или активировались специально заложенные бэкдоры. Процент использования социальной инженерии среди общего числа утечек уменьшился, но среди них было несколько очень масштабных. Анализ событий прошлого года показывает, что выбор жертвы в большей степени основывался на самой возможности совершения атаки. Большинство жертв не выбирались целенаправленно как мишень, а просто были уязвимы и не готовы к атакам, хотя сами по себе атаки были достаточно простыми. Большинства инцидентов можно было бы избежать благодаря более тонкой настройке уже существующих средств защиты и проверке кода внедряемых приложений.
Популярный ресурс по анализу утечек данных (http://data-lossdb.org/statistics) открыто предоставляет свою статистику по причинам утечек за последний год (рис. 1).
На первом месте хакерские действия (30%), дальше идет фрод (17%), украденные ноутбуки (9%) и атаки на Web (8%). Эти же цифры подтверждает статистика Verizon, и несмотря на маленький процент атак на Web, именно с использованием этого канала утекает больше всего информации (табл. 1).
По оценке Verizon, атаки на Web являются наиболее популярными (54% от общего числа) и успешными для хакеров (39% от объема украденной информации) векторами нападения.
При этом наиболее частыми видами атак являются следующие:
Есть еще много других видов Web-атак, и зачастую их используют в связке друг с другом.
Для защиты от этого класса угроз существуют специализированные средства защиты, которые называются Web Application Firewall (WAF). Несмотря на то что эти решения существуют на рынке уже достаточно давно, у разных вендоров бывает разное позиционирование своих продуктов, в основном можно выделить 3 типа (подробнее см. табл. 2).
Уважаемое консалтинговое агентство ICSA Labs отметило продукты WAF пяти производителей, среди них Barracuda, For-tinet, Imperva, Citrix, F5. Эти продукты единственные сертифицированы для использования по требованиям PCI DSS.
Помимо защиты самих Web-приложений насущно необходимо обеспечить защиту и разграничение доступа к СУБД, к которой обращается приложение. Из вышеперечисленных вендоров только у компаний Imperva и Fortinet есть соответствующие решения.
На протяжении 8 лет Imperva занимается тем, что у нее лучше всего получается: безопасностью Web-приложений, СУБД и файловых хранилищ.
Эти решения легко интегрируются в существующую инфраструктуру, не требуют перезагрузки или внесения изменений на защищаемых ресурсах и обладают богатым функционалом:
Imperva WAF сертифицирован независимым агентством ICSA Labs как надежный межсетевой экран для Web-приложений с возможностью использования для защиты информационной системы по требованиям стандарта PCI DSS 2.O. Кроме того, вся линейка продуктов Imperva SecureSphere сертифицирована ФСТЭК по техническим условиям с возможностью использования при защите ИСПДн до класса К2 включительно. Сертификация под ИСПДн класса К1 в процессе.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #4, 2012