Год слитых эксплойтов
Европейский саммит по информационной безопасности (TEISS 2018) начался с прогнозов и предсказаний на текущий год — эксперты и спикеры со всего мира, усвоившие урок WannaCry и NotPetya, рассказывали о текущем ландшафте киберугроз, а также пытались заглянуть в будущее.
Согласно статистике за 2017 год, 90% всех кибератак носили нетаргетированный характер — это самый распространенный вид хакерского взлома.
В прошлом году из-за нецелевых атак 65% пострадавших потеряли всю или значительное количество информации, которая хранилась в их компьютерах.
Еще 9,9% атак были целевыми, то есть были направлены на конкретную компанию. Около 0,1% составляет так называемое кибероружие — самый сложный тип атаки, в которой участвуют хакеры, спонсируемые государством.
Мотивы киберпреступлений на текущий момент носят разнообразный характер — от финансовой выгоды и урона для репутации до намеренного саботажа производства или шпионажа.
Тем не менее, эксперты выделяют у угроз и схожие черты. Например, в прошлом году немало проблем доставили программы-эксплойты, слитые в общий доступ для всех пользователей интернета.
Один из таких эксплойтов — EternalBlue — лег в основу сразу нескольких крупных кибератак, включая WannaCry.
Кроме того, нередко случаются атаки на корпоративные сети с помощью популярных программ, например, бухгалтерских, которые часто используются в бизнесе.
Ну и, наконец, не стоит забывать про политический «хактивизм», который включает в себя распространение общественной пропаганды в социальных сетях, а так же «фейковые» новости.
Процент маленький, ущерб колоссальный
Несмотря на небольшой процент случаев, наиболее опасными считаются именно целевые атаки. Эксперты по информационной безопасности называют их атаками нового поколения, которые очень трудно обнаружить, а их последствия -— тяжело устранить.
«Цель таргетированных атак — проникнуть в сеть организации, чтобы получить доступ к критически важной информации, тем самым подвергнув опасности конфиденциальные данные», — рассказал «Газете.Ru» старший инженер-программист Avast Войтех Бочек.
Настоящие таргетированные атаки часто спонсируются состоятельными заинтересованными лицами.
«Чаще всего объектами целевых атак становятся государственные и финансовые учреждения, так как у них большая база конфиденциальных ценных данных. Кроме того, киберпреступники атакуют финансовые организации в целях наживы», — сообщил Бочек.
Под угрозой целевых атак находятся и объекты критической инфраструктуры (КИ), например, энергетические станции. Взлом одного или нескольких объектов КИ может представлять опасность национального масштаба.
Кроме того, среди потенциальных жертв целевой атаки находится городская транспортная система, в которой разные виды транспорта связаны между собой. Стороннее вмешательство в эту систему может привести к коллапсу.
Не стоит забывать и о системе здравоохранения, которая так же является заманчивой целью для хакеров, которые ставят своей целью саботаж. Киберпреступники могут нарушить работу медицинских устройств, сканеров и даже искусственных конечностей или имплантатов, что может понести за собой самые печальные последствия.
Эксперты примерно оценивают финансовый ущерб компании от целевой атаки в $1,2 млн, не считая снижение рыночной стоимости пострадавшего бизнеса, а также удар по его репутации.
Так как целевые атаки сложно зафиксировать, для успешной борьбы с ними необходимо вовремя находить угрозы и распознавать аномалии, чем в идеале должна заниматься отдельная команда специалистов.
«Таким образом, бизнесу нужен не патрульный полицейский, а детектив», — прокомментировал «Газете.Ru» ситуацию Алессио Асети, руководитель департамента по работе с крупным бизнесом «Лаборатории Касперского».
Компании, занимающиеся проблемами кибербезопасности, разрабатывают сложные системы, способные бороться с такими угрозами наиболее эффективно. Подобные инструменты могут фиксировать аномалии и соотносить их с миллионами других атак.
Технический директор ESET Russia Виталий Земских сообщил корреспонденту «Газеты.Ru», что для противодействия целевым атакам необходим комплекс мер, включая внедрение современных аппаратных и программных решений для безопасности, найм квалифицированных специалистов и работу с персоналом.
«Если мы говорим о малых и средних компаниях, стоит начать с базовых инструментов защиты периметра – практика показывает, что SMB зачастую игнорирует даже эти меры», — отметил Земских.
Эксперт добавил, что компании малого и среднего бизнеса, дочерние организации, подрядчики или партнеры крупных компаний, а также небольшие разработчики софта часто становятся целями хакеров, так как их IT-сеть сравнительно легко скомпрометировать, а потом использовать в качестве плацдарма для атаки на целевую компанию.
«Многие современные решения для защиты рабочих мест, даже самые передовые, в основном ориентированы на защиту от вредоносных программ.
Однако угрозы сегодня стали значительно шире и сложнее, и значит организациям нужна дополнительная защита.
По мнению аналитиков Gartner, корпоративному сектору сейчас необходим новый класс решений для рабочих мест, которые должны уметь обнаруживать и локализовывать киберугрозы, расследовать инциденты и восстанавливать рабочие места в том состоянии, в котором они были до заражения», — заявил руководитель направления развития решений по противодействию сложным угрозам «Лаборатории Касперского» Олег Глебов, добавив, что у компании уже запущен подобный корпоративный инструмент.
Эволюция идет, но медленно
Спикеры TEISS сошлись во мнении, что обеспечение кибербезопасности выходит на новый уровень — эксперты уделяют большое внимание прогнозам и предсказаниям, из-за чего случилась своеобразная эволюция.
Теперь ИБ-специалисты не просто устраняют угрозы, но и учатся находить их как можно раньше.
Современное общество постепенно привыкает к хакерским атакам, но тем не менее «безопасники» до сих пор встречаются с ситуациями, когда пользователи не задумываясь переходят по подозрительным ссылкам, платят выкуп мошенникам или просто отказываются вовремя обновлять операционную систему.
Масштабные кибератаки прошлого года несомненно помогли поднять общий уровень осведомленности о возможных угрозах среди простых пользователей, но до реальной победы над киберпреступностью еще пока далеко.