• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Новости

Positive Technologies рассказала о ключевых тенденциях компьютерных атак в первом квартале 2017 года

14.06.2017 компания Positive Technologies опубликовала отчет «Актуальные киберугрозы. I квартал 2017 года», в котором проанализированы современные угрозы информационной безопасности, техники и механизмы реализации компьютерных атак, а также представлены рекомендации по защите от указанных угроз.

555766

14.06.2017 компания Positive Technologies опубликовала отчет «Актуальные киберугрозы. I квартал 2017 года», в котором проанализированы современные угрозы информационной безопасности, техники и механизмы реализации компьютерных атак, а также представлены рекомендации по защите от указанных угроз.

Согласно отчету, лишь о половине всех инцидентов (около 49%) становится известно общественности из сообщений исследователей информационной безопасности, регуляторов, средств массовой информации.

В первом квартале 2017 года 54% компьютерных атак были целенаправленными. В большинстве случаев целью компьютерных атак является получение финансовой выгоды (71%), затем следует кибервойна (20%) и компьютерный шпионаж (3%).

Наибольшее число компьютерных атак за отчетный период пришлось на США (41%), Россия заняла второе место по количеству инцидентов (10%), Великобритания — третье (7%). Всего компьютерным атакам подвергались не менее 26 стран по всему миру.

Распределение атак по отраслям представлено на диаграмме:

Распределение компьютерных атак в первом квартале 2017 года по отраслям

Чаще всего атаки были направлены на IT-инфраструктуру компаний (40%), веб-ресурсы (33%) и пользователей (19%). Как отмечается в отчете, вектором проникновения в сеть при атаках на IT-инфраструктуру в большинстве случаев становился подбор пароля от учетной записи администратора. Атаки на веб-ресурсы чаще всего осуществлялись через уязвимые компоненты (устаревшие библиотеки и CMS) и уязвимости веб-приложений.

В качестве методов проведения компьютерных атак злоумышленники использовали вредоносное программное обеспечение (36%), компрометацию учетных данных пользователей (23%), эксплуатацию уязвимостей в программном обеспечении (15%), эксплуатацию веб-уязвимостей (11%), проведение распределенных атак типа «отказ в обслуживании» (DDoS, 8%), социальную инженерию (6%).

Динамика компьютерных атак демонстрирует рост их числа на государственные организации во всем мире. От каждой пятой атаки пострадали государственные структуры — парламент или министерство.

По прогнозам экспертов компании, к концу года количество компьютерных атак может увеличиться.

В качестве тенденций в отчете выделяются:

  • распространение троянских программ-вымогателей;
  • увеличение числа атак на терминалы, используемые для безналичных расчетов пластиковыми картами (POS-терминалы), банкоматы и системы дистанционного банковского обслуживания;
  • рост числа DDoS-атак и бот-сетей за счет устройств из области Интернета вещей.

В отчете приведены следующие рекомендации по обеспечению информационной безопасности для организаций:

  • Использовать строгую парольную политику, особенно для привилегированных учетных записей. Ограничить срок использования паролей (не более 90 дней).
  • Не хранить чувствительную информацию в открытом виде или в открытом доступе.
  • Своевременно устанавливать обновления программного обеспечения.
  • Минимизировать привилегии пользователей и служб.
  • Реализовать эффективную фильтрацию трафика с целью минимизации доступных внешнему злоумышленнику интерфейсов сетевых служб.
  • Использовать SIEM-системы для своевременного выявления атак.
  • Использовать «белые списки» программного обеспечения.
  • Применять автоматизированные средства анализа защищенности и выявления уязвимостей в программном обеспечении.
  • Использовать средства антивирусной защиты на всех устройствах.
  • Использовать межсетевой экран уровня приложений (web application firewall).
  • Регулярно создавать резервные копии систем и хранить их на выделенных серверах отдельно от сетевых сегментов рабочих систем.
  • Регулярно проводить тестирование на проникновение для своевременного выявления новых векторов атак на внутреннюю инфраструктуру и оценки эффективности принятых мер по защите.
  • Проводить регулярный анализ защищенности веб-приложений, включая анализ исходного кода.
  • Внедрить процессы обеспечения безопасности на протяжении всего цикла жизни веб-приложения.
  • Повышать осведомленность пользователей и сотрудников в вопросах информационной безопасности.
  • Регулярно напоминать клиентам о правилах безопасной работы в интернете, объяснять методы атак злоумышленников и способы защиты от атак. Предостерегать клиентов от ввода учетных данных на подозрительных веб-ресурсах и, тем более, от сообщения такой информации по электронной почте или во время телефонного разговора. Объяснять клиентам порядок действий в случае возникновения подозрений о мошеннических действиях в отношении их данных.
  • Уведомлять клиентов по различным каналам связи о событиях, связанных с информационной безопасностью (например, о попытках авторизации в системе с учетной записью клиента или совершении транзакций в интернет-банкинге).
  • Своевременно удалять корпоративные учетные записи бывших сотрудников.

Рекомендации для пользователей:

  • Использовать средства антивирусной защиты на всех устройствах.
  • Своевременно обновлять используемое программное обеспечение.
  • Создавать резервные копии наиболее важных файлов и хранить их на съемных носителях, не подключенных к компьютеру.
  • Не переходить по недоверенным ссылкам, особенно в том случае, когда браузер предупреждает об опасности.
  • С осторожностью относиться к сайтам с некорректными сертификатами и принять во внимание, что введенные на них данные могут быть перехвачены злоумышленниками.
  • Проверять все вложения, полученные по электронной почте, с помощью антивирусного программного обеспечения.
  • Использовать сложные пароли, состоящие из комбинаций букв, цифр и различных символов, длиной не менее 8 символов. Для создания и хранения паролей можно воспользоваться менеджером паролей (защищенным хранилищем с функциями генерации новых паролей).
  • Не использовать один и тот же пароль для разных сервисов (для сайтов, электронной почты и др.). Менять все пароли хотя бы раз в полгода, а лучше — каждые два-три месяца.
  • Сменить стандартные пароли для подключения к устройствам Интернета вещей (роутерам, телевизорам и пр.) из сети Интернет.
  • Обновлять прошивки используемых устройств Интернета вещей сразу после выхода официальных обновлений от производителей.
  • Использовать двухфакторную аутентификацию там, где это возможно, — например, для защиты электронной почты.
Microsoft устранила критические уязвимости в своих продуктах Adobe устранила уязвимости в своих продуктах