USD 93.59 ЕВРО 99.79

Новое лицо киберпреступности

Аналитика

Новое лицо киберпреступности

Информация для компаний об угрозах целенаправленного взлома и социальной инженерии в 2012 году

2011 год стал для хакеров знаковым. Он отметился как угрозами
целенаправленного взлома, так и утечками данных и атаками на основы
инфраструктуры интернета, в том числе на центры сертификации. Предприятия в
2011 году столкнулись с проблемами нового уровня, да и начало 2012 года
оказалось не менее проблемным.

ИТ-cпециалисты уже знают об атаках на системы предприятий оборонной и
аэрокосмической отрасли с использованием трояна MSUpdater; кроме того, стало
известно, что хакеры, атаковавшие еще в 2000 году ныне обанкротившуюся компанию
Nortel Networks, после этого имели доступ к сети компании на протяжении почти
десяти лет. При таком неутешительном положении дел в ИТ-индустрии в 2012 году
организациям предстоит побороться за безопасность информации с
распространяющимися целенаправленными взломами и хитростями социальной
инженерии.

Угрозы социальной инженерии, как правило, нацелены на тех лиц, о которых
известно, что они владеют ценной информацией или имеют доступ к ней. В арсенале
хакеров сегодня – разнообразные технические методы и социальные сети, с помощью
которых собираются персональные и служебные данные о сотрудниках. Целью такого
сбора является определение самого слабого звена в организационной
структуре.   

Для решения современных проблем безопасности компаниям следует выработать
эффективную политику, одной из ключевых составляющих которой должно стать
регулирование доступа к приложениям, устройствам и локальной сети. Сотрудникам
при этом необходимо иметь четкое представление о возможных угрозах. Хотя об
обучении легче рассуждать, чем организовать его на практике, тем не менее, оно
является одним из ключевых и часто упускаемых из виду факторов поддержания
должного уровня безопасности. Недавно по инициативе компании Check Point
Software Technologies группой специалистов Dimensional Research было проведено
исследование, в ходе которого было выявлено, что недавно работающие сотрудники
наиболее восприимчивы к методам социальной инженерии и находятся в зоне
наивысшего риска. Тем не менее, только 26% из 853 опрошенных регулярно проводят
инструктажи по безопасности, а 34% и вовсе никогда не заботились об обучении
сотрудников противостоянию угрозам. И все это происходит на фоне самой
известной атаки прошлого года, когда в компании RSA произошла утечка данных
из-за обычного фишинга – сотрудник не проявил достаточной бдительности в
отношении электронного письма с заголовком «План набора новых сотрудников на
2011 год».

Для проведения успешного фишинга хакеру необходимо быть хорошо
информированным. Перед началом атаки какой-либо особо важной системы требуется
собрать как можно больше данных о жертве. Подспорьем в подготовке к
целенаправленным атакам могут служить социальные сети – настоящая кладезь
информации об организациях и их сотрудниках. На черном рынке стоимость
уязвимостей «нулевого дня» колеблется от 50 тыс. до 100 тыс. долл. США; вот
почему гораздо проще и выгоднее заставить конечного пользователя обманом
установить вредоносное ПО, чем использовать сомнительную и дорогостоящую
уязвимость.

Исключением можно считать ботнеты и целенаправленные взломы. Например,
распространение вируса Stuxnet по всему миру стало возможным из-за четырех
уязвимостей «нулевого дня» Windows. Отличительными чертами угроз
целенаправленного взлома являются сложность их обнаружения и проявляемая
настойчивость. Атакуя определенные организации, хакеры пользуются сложными
скрытыми методами, применяя ботов для незаметного проникновения в локальную
сеть и сбора информации. Чаще всего основной целью атак является кража
конфиденциальных данных из корпоративной сети мало ожидаемым способом. В
качестве примера можно привести загрузку украденной информации в виде mp3-файла
на онлайн-платформу SoundCloud.

Хотя общей целью киберпреступников и является кража данных, у каждого хакера
и хактивиста есть более конкретные планы и мотивы – от получения финансовой
выгоды до уничтожения корпоративных активов. Например, способность вируса
Stuxnet подорвать целую инфраструктуру компании в корне изменила представления
специалистов по информационной безопасности о вредоносном ПО. Стало ясно, что
для предотвращения целенаправленных взломов и других скрытых угроз просто
необходима разработка комплексных стратегий защиты.

Многие профессионалы считают, что организации должны быть готовы к тому, что
их система может быть взломана в любой момент. Исходя из этого, им нужно
обращать особое внимание на способы кражи данных и подробно анализировать
атаки, чтобы определять слабые места и предпринимать соответствующие меры.
Среди таких мер – применение технологий, предотвращающие утечку данных,
контроль протоколов защиты информации в Интернет-шлюзах организации,
блокирование передачи зашифрованных файлов и обучение пользователей соблюдению
правил безопасности.

2011 год стал знаковым для хакеров. Станет ли наступивший 2012 таким же
знаковым для обеспечения безопасности?

Автор: Томер Теллер (Tomer Teller), ведущий специалист компании Check
Point Software Technologies по информационной безопасности.