555766
14.06.2017 компания Positive Technologies опубликовала отчет «Актуальные киберугрозы. I квартал 2017 года», в котором проанализированы современные угрозы информационной безопасности, техники и механизмы реализации компьютерных атак, а также представлены рекомендации по защите от указанных угроз.
Согласно отчету, лишь о половине всех инцидентов (около 49%) становится известно общественности из сообщений исследователей информационной безопасности, регуляторов, средств массовой информации.
В первом квартале 2017 года 54% компьютерных атак были целенаправленными. В большинстве случаев целью компьютерных атак является получение финансовой выгоды (71%), затем следует кибервойна (20%) и компьютерный шпионаж (3%).
Наибольшее число компьютерных атак за отчетный период пришлось на США (41%), Россия заняла второе место по количеству инцидентов (10%), Великобритания — третье (7%). Всего компьютерным атакам подвергались не менее 26 стран по всему миру.
Распределение атак по отраслям представлено на диаграмме:
Чаще всего атаки были направлены на IT-инфраструктуру компаний (40%), веб-ресурсы (33%) и пользователей (19%). Как отмечается в отчете, вектором проникновения в сеть при атаках на IT-инфраструктуру в большинстве случаев становился подбор пароля от учетной записи администратора. Атаки на веб-ресурсы чаще всего осуществлялись через уязвимые компоненты (устаревшие библиотеки и CMS) и уязвимости веб-приложений.
В качестве методов проведения компьютерных атак злоумышленники использовали вредоносное программное обеспечение (36%), компрометацию учетных данных пользователей (23%), эксплуатацию уязвимостей в программном обеспечении (15%), эксплуатацию веб-уязвимостей (11%), проведение распределенных атак типа «отказ в обслуживании» (DDoS, 8%), социальную инженерию (6%).
Динамика компьютерных атак демонстрирует рост их числа на государственные организации во всем мире. От каждой пятой атаки пострадали государственные структуры — парламент или министерство.
По прогнозам экспертов компании, к концу года количество компьютерных атак может увеличиться.
В качестве тенденций в отчете выделяются:
- распространение троянских программ-вымогателей;
- увеличение числа атак на терминалы, используемые для безналичных расчетов пластиковыми картами (POS-терминалы), банкоматы и системы дистанционного банковского обслуживания;
- рост числа DDoS-атак и бот-сетей за счет устройств из области Интернета вещей.
- Использовать строгую парольную политику, особенно для привилегированных учетных записей. Ограничить срок использования паролей (не более 90 дней).
- Не хранить чувствительную информацию в открытом виде или в открытом доступе.
- Своевременно устанавливать обновления программного обеспечения.
- Минимизировать привилегии пользователей и служб.
- Реализовать эффективную фильтрацию трафика с целью минимизации доступных внешнему злоумышленнику интерфейсов сетевых служб.
- Использовать SIEM-системы для своевременного выявления атак.
- Использовать «белые списки» программного обеспечения.
- Применять автоматизированные средства анализа защищенности и выявления уязвимостей в программном обеспечении.
- Использовать средства антивирусной защиты на всех устройствах.
- Использовать межсетевой экран уровня приложений (web application firewall).
- Регулярно создавать резервные копии систем и хранить их на выделенных серверах отдельно от сетевых сегментов рабочих систем.
- Регулярно проводить тестирование на проникновение для своевременного выявления новых векторов атак на внутреннюю инфраструктуру и оценки эффективности принятых мер по защите.
- Проводить регулярный анализ защищенности веб-приложений, включая анализ исходного кода.
- Внедрить процессы обеспечения безопасности на протяжении всего цикла жизни веб-приложения.
- Повышать осведомленность пользователей и сотрудников в вопросах информационной безопасности.
- Регулярно напоминать клиентам о правилах безопасной работы в интернете, объяснять методы атак злоумышленников и способы защиты от атак. Предостерегать клиентов от ввода учетных данных на подозрительных веб-ресурсах и, тем более, от сообщения такой информации по электронной почте или во время телефонного разговора. Объяснять клиентам порядок действий в случае возникновения подозрений о мошеннических действиях в отношении их данных.
- Уведомлять клиентов по различным каналам связи о событиях, связанных с информационной безопасностью (например, о попытках авторизации в системе с учетной записью клиента или совершении транзакций в интернет-банкинге).
- Своевременно удалять корпоративные учетные записи бывших сотрудников.
- Использовать средства антивирусной защиты на всех устройствах.
- Своевременно обновлять используемое программное обеспечение.
- Создавать резервные копии наиболее важных файлов и хранить их на съемных носителях, не подключенных к компьютеру.
- Не переходить по недоверенным ссылкам, особенно в том случае, когда браузер предупреждает об опасности.
- С осторожностью относиться к сайтам с некорректными сертификатами и принять во внимание, что введенные на них данные могут быть перехвачены злоумышленниками.
- Проверять все вложения, полученные по электронной почте, с помощью антивирусного программного обеспечения.
- Использовать сложные пароли, состоящие из комбинаций букв, цифр и различных символов, длиной не менее 8 символов. Для создания и хранения паролей можно воспользоваться менеджером паролей (защищенным хранилищем с функциями генерации новых паролей).
- Не использовать один и тот же пароль для разных сервисов (для сайтов, электронной почты и др.). Менять все пароли хотя бы раз в полгода, а лучше — каждые два-три месяца.
- Сменить стандартные пароли для подключения к устройствам Интернета вещей (роутерам, телевизорам и пр.) из сети Интернет.
- Обновлять прошивки используемых устройств Интернета вещей сразу после выхода официальных обновлений от производителей.
- Использовать двухфакторную аутентификацию там, где это возможно, — например, для защиты электронной почты.
Интернет-портал «Безопасность пользователей в сети Интернет»
admin@safe-surf.ru
https://safe-surf.ru