Контакты
Подписка
МЕНЮ
Контакты
Подписка

Современные тенденции кибербезопасности

Современные тенденции кибербезопасности

В рубрику "Информационная безопасность компьютерных сетей" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Современные тенденции кибербезопасности

Контуры управления современными предприятиями вышли за пределы охраняемых зон – устарела сама концепция периметра как локализованного объекта. Распространение мобильных устройств, облачных вычислений и различных технологий для удаленной работы – все это послужило обострению вопроса адаптации бизнеса к современным условиям, чем не преминули воспользоваться киберпреступники. Как обезопасить свой бизнес в современных реалиях, рассуждают эксперты:

Владимир Лебедев, директор по развитию бизнеса, StackGroup
Дмитрий Огородников, директор центра компетенций по информационной безопасности, компания“Техносерв"

Максим Олейник, генеральный директор, ProtectimusSolutionsLLP
Денис Прозоров, технический директор, Группа Компаний ХОСТ
Анатолий Свищев, генеральный директор, InformConsulting

– Как на сегодняшний день обстоит ситуация в России и в мире по киберпреступности?

Анатолий Свищев

– Сегодня в центре внимания информационной безопасности прежде всего люди, так как причиной почти 80% всех инцидентов является человеческий фактор. Обычный рядовой сотрудник или специалист, владеющий информационными ресурсами компании, может нанести непоправимый ущерб. Кибермошенники добираются до необходимой им конфиденциальной информации путем долговременных таргетированных атак (APT). В среднем обнаружение данной атаки происходит спустя 200 дней, чаще всего заражение происходит по вине сотрудников, которые недостаточно осведомлены в области безопасности. Так как 85% действий цикличны и повторяются ежедневно, сотрудник может даже и не догадываться, что стал причиной заражения всей организации.

Максим Олейник

– Технологии развиваются так быстро, что проверенные годами средства ИБ не всегда работают. Большие неприятности приносят вирусы-вымогатели, вредоносная реклама, социальная инженерия. Необходимы доработки в защите Интернета вещей и четкие правила использования личных устройств на работе. В двухфакторной аутентификации также назрели перемены: необходим постепенный отказ от доставки одноразовых паролей по SMS – это небезопасно; троянские вирусы и автозаливы на смартфонах и компьютерах перехватывают чувствительные данные и используют их для проведения финансовых операций от имени пользователей, что побуждает к внедрению новых стандартов генерации OTP на основе ключевой информации из транзакции (подпись данных).

– Какие схемы/тенденции появились у киберпреступников в последнее время? Чего стоит особенно опасаться?

Дмитрий Огородников

– В 2016 г. было зарегистрировано большое количество инцидентов, кот о рые п оявл ял и сь с завидной регулярностью. В основном их можно разделить на две категории: атаки на устройства самообслуживания и атаки непосредственно на автоматизированные банковские системы, АРМ КБР и сервисы ДБО. К первой категории можно отнести атаки "джекпоттинг", "прямой диспенс", получение прямого доступа к ОС банкомата, заражение вредоносным кодом POS-терминалов. Из числа новых методов можно привести зафиксированную Reversal-атаку, связанную с особенностью обработки сообщений об отмене авторизации переводов денежных средств процессинговым центром.

Во второй категории способы реализации угроз остаются прежними и включают в себя социальную инженерию, фишинговые рассылки зловредного ПО, фишинговые ДБО-сервисы и DDoS-атаки. Но и здесь есть новые тенденции. Например, в 2016 г. было зафиксировано крупнейшее единовременное хищение денежных средств из российского банка в размере 100 млн руб.

Кроме того, сегодня практически каждый человек сталкивался с ситуациями взлома аккаунта. Обычный пользователь может понять это только когда уже все случилось. Наиболее часто встречающееся в последнее время – работа по схеме взлома аккаунта социальных сетей и мессенджеров (vk.com, Facebook, Skype, What-sApp) и массовая рассылка от имени владельца сообщений с просьбой занять в долг в связи со смертью близких, проблемами с коллекторами и т.д. Суммы просят небольшие, от 3 до 10 тыс. руб. и, к сожалению, достаточно высок процент переводов. Для этих целей у киберпреступников есть целые команды социальных инженеров, занимающие этажи офисных зданий.


Другая сторона вопроса – непосредственно сам взлом аккаунтов пользователей к почтовым сервисам или социальным сетям, а если быть точнее – небольшая стоимость и доступность этих услуг. Так, в анонимной сети TOR на специальных хакерских форумах стоимость взлома аккаунта на mail.ru, gmail.com, vk.com, skype.com колеблется от 2 до 15 тыс. руб. в зависимости от сложности и наличия исходных данных о жертве.

Другой тренд последних лет – это появление вирусов-шифровальщиков, которые шифруют все данные пользователей на жестких дисках их компьютеров. "Выкуп своих данных" оценивается киберпреступниками суммой до 5 тыс. руб., суммой, которую пользователь готов заплатить за ценные сведения.

– Какой периметр способен защитить от новых киберугроз, когда весь мир будет подключен к Интернету?

Денис Прозоров

– К 2020 г. на каждого жителя планеты придется по семь устройств с доступом в Интернет. Защищаемых границ не останется. Вопрос безопасности встанет перед самими устройствами.

Сейчас в Интернете вещей (IoT) отсутствуют стандарты и требования к безопасности, контроль за их выполнением. В большинстве IoT-устройств нет базовых функций защиты: файерволов, шифрования или стойких паролей.

Этими уязвимостями пользуются. С помощью дефолтных заводских учетных записей сотен тысяч умных вещей провели мощную DDoS-атаку с бот-нетом Mirai.


Надеюсь, стандартизованный подход к безопасности IoT-устройств появится раньше, чем реальная угроза для человеческой жизни. Барнаби Джек показал, как дистанционно подключиться к кардиостимулятору и подать на него смертельный заряд.

Владимир Лебедев

– Если говорить о подавляющем числе коммерческих и государственных организаций, то де-факто они уже подключены к Интернету и вопрос защиты периметра стоит достаточно остро. На текущий момент рынок ИБ предоставляет достаточно широкий выбор разнообразных средств защиты как от зарубежных, так и от отечественных производителей. Архитектура защиты периметра и выбор средств защиты зависят от моделирования угроз безопасности, применимых в каждом конкретном случае. По результатам моделирования и анализа рисков будет формироваться перечень актуальных угроз и проектироваться система защиты, способная их нейтрализовать. Для одних организаций, в силу специфики деятельности, могут потребоваться только компоненты антивирусной защиты, настройка антиспам-фильтров, для других – полноценная архитектура кластеризованых межсетевых экранов, средств обнаружения вторжений, систем защиты от распределенных атак отказа в обслуживании, наличие "песочниц" для глубокого анализа данных, попадающих в организацию.


Если говорить о гражданах – интернет-пользователях, то, помимо установки антивирусных средств, персональных межсетевых экранов и антиспам-защиты, огромную роль играют мероприятия, направленные на повышение осведомленности в области информационной безопасности, проведение кампаний по повышению компьютерной грамотности, работа организаций – поставщиков сервисов и услуг по разъяснению правил использования интернет-сервисов, работы с аккаунтами финансовых сервисов и "гигиены" общения в социальных сетях.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #1, 2017
Посещений: 5765

Приобрести этот номер или подписаться
  Автор

Денис Прозоров

Денис Прозоров

Технический директор, Группа Компаний ХОСТ

Всего статей:  1

  Автор

Максим Олейник

Максим Олейник

Генеральный директор, ProtectimusSolutionsLLP

Всего статей:  1

  Автор

Дмитрий Огородников

Дмитрий Огородников

Директор центра компетенций по информационной безопасности компании “Техносерв"

Всего статей:  2

  Автор

Владимир Лебедев

Владимир Лебедев

Директор по развитию бизнеса, StackGroup

Всего статей:  1

  Автор

Анатолий Свищев

Анатолий Свищев

Генеральный директор, InformConsulting

Всего статей:  1

В рубрику "Информационная безопасность компьютерных сетей" | К списку рубрик  |  К списку авторов  |  К списку публикаций