Новости

Positive Technologies: тренды и прогнозы в области информационной безопасности

30.01.2017
Positive Technologies: тренды и прогнозы в области информационной безопасности
26.01.2017 компания Positive Technologies опубликовала отчет «Кибербезопасность 2016-2017: от итогов к прогнозам», в котором на основе анализа ряда инцидентов, общей картины компьютерных атак, а также собранных с помощью продуктов компании данных оценила основные тенденции отрасли информационной безопасности и представила прогнозы на 2017 год.

Согласно отчету, в 2016 году:

  • Результатом большинства компьютерных атак (46%) стала утечка конфиденциальной и приватной информации.
  • Большинство компьютерных атак были целенаправленными (62%), а главный способ проникновения злоумышленника в сеть — таргетированный фишинг в виде деловых писем. Это связано с тем, что уровень осведомленности персонала об угрозах информационной безопасности во многих компаний очень низок.

    В последние годы целевые атаки стали более скрытными: среднее время присутствия атакующих в системе увеличилось до 3 лет (максимальное — 8 лет). При этом лишь 10% атак выявляются самими жертвами, в 90% случаев они узнают о том, что были атакованы, из внешних источников.
  • Зафиксирован рост атак на финансовые системы (SWIFT, межбанковские переводы, системы дистанционного банковского обслуживания, автоматизированные банковские системы, банкоматы, платежные терминалы, мобильные платежные системы). При этом злоумышленники все чаще используют простые методы (например, фишинг), легальное программное обеспечение (ПО) и встроенные функции операционной системы для маскировки, а сами атаки готовят более тщательно. В России атаки на финансовые структуры стали лидирующими (30%).
  • Крупные компании стали чаще подвергаться вымогательству с помощью троянов-шифровальщиков, распределенных атак типа «отказ в обслуживании» (DDoS-атак) и уязвимостей веб-сайтов. Набирают популярность техники «DDoS for Ransom» — демонстрация DDoS-атаки с обещанием продолжить ее, если не будет выплачен выкуп, а также «bug poaching», когда злоумышленники требуют выкуп за информацию о найденных в веб-приложениях компании уязвимостях.
  • Среди промышленных систем управления, доступных через Интернет, лидируют системы автоматизации зданий и управления электроэнергией. При этом практически половина уязвимостей, найденных уже в 2016 году, имеет высокую степень риска.
  • Автоматизация управления стала доступна массовым пользователям без необходимых мер безопасности. По прогнозам компании, ситуация в сфере Интернета вещей, связанная с незакрываемыми годами уязвимостями, может повлечь за собой государственное регулирование минимального уровня защищенности устройств.
  • Государственные ресурсы становились частой целью веб-атак (более 3 тысяч в день). На втором месте — Интернет-магазины (около 2,2 тысяч атак в день).
  • Наиболее популярны простые типы атак: «Внедрение операторов SQL», «Выполнение команд ОС», «Выход за пределы назначенной директории (Path Traversal)», «Межсайтовое выполнение сценариев».
  • Реализация атак с подменой GPS-сигнала стала доступной всем желающим.
  • Миллионы пользователей пострадали от вредоносного ПО для мобильных устройств, работающих на базе операционной системы Android, которое способно получать права суперпользователя и обходить системы защиты. Большую угрозу представляют легитимные приложения с повышенными привилегиями, которые сами не выполняют вредоносных действий, но содержат уязвимости, позволяющие с помощью других вредоносных приложений незаметно для пользователя осуществлять компьютерные атаки.
  • Участилось проведение атак через уязвимости аппаратных платформ. Легальные аппаратные возможности, предусмотренные самими производителями, могут быть использованы не по назначению.

В целях защиты от подобных угроз специалисты компании приводят следующие рекомендации:

  • необходимость использования более современных средств мониторинга событий и расследования инцидентов (SIEM), систем обнаружения атак на основе машинного обучения (WAF);
    • повышение осведомленности сотрудников;
    • отключение компонентов автоматизированных систем управления технологическими процессами (АСУ ТП) от сети Интернет;
    • использование средств защиты, предназначенных для конкретных АСУ ТП;
    • использование сложных паролей и двухфакторной авторизации;
    • проведение регулярных аудитов информационной безопасности;
    • своевременное обновление уязвимого ПО;
    • установка приложение для мобильных устройств только из официальных магазинов приложений;
    • использование настроек, ограничивающих права доступа к персональной информации и потенциально опасным действиям даже для легитимных приложений;
    • дублирование сервисов на основе систем спутникового позиционирования альтернативными методами навигации.

    Отдельный совет дан производителям и провайдерам услуг Интернета вещей — проводить дополнительные тестирования защищенности устройств перед их выпуском на рынок. В будущем к этому могут призвать как требования со стороны государственных регуляторов, так и угроза потери репутации компании в результате крупных атак.