Политика в информационной безопасности

10 дек 2018 08:40 #74491 от ICT
Участники рынка решений в области информационной безопасности (ИБ) в 2019 году прогнозируют усиление политизации сферы ИБ и ожидают новых кибератак с политической окраской – как операций кибершпионажа, так и саботажа. Кроме того, усилятся киберугрозы со стороны интернета вещей. В 2018 году среди угроз кибербезопасности они называют шифраторы, кибератаки, направленные на получение контроля над инфраструктурой организаций, а также активизацию проправительственных хакеров. Говоря о типах угроз, которые были наиболее распространены в 2018 году и проявили себя наиболее активно, технический директор Eset Russia Виталий Земских отмечает, что в 2018 году шифраторы остаются лидерами с точки зрения активности, потенциальной опасности и возможного ущерба. Их авторы осваивают целевые атаки на компании – более интересную, в сравнении с домашними пользователями цель, – и ищут новые способы заражения.  "Угроза криптомайнеров, о которой так много говорилось в конце 2017 года, напротив, переоценена. Любое антивирусное ПО без проблем детектирует как нативные, так и браузерные майнеры", - отметил он.  Директор по маркетингу компании "Ростелеком Solar" Валентин Крохин говорит о том, что по данным аналитиков центра мониторинга и реагирования на кибератаки Solar JSOC, в 2018 году примерно в полтора раза возросло колличество кибератак, направленных на получение контроля над инфраструктурой организаций. "Злоумышленники все чаще стремятся к долгосрочному и незаметному присутствию в ней с целью детального исследования и получения как можно более полного доступа к информационным и технологическим системам. На 10% возросло количество атак, целью которых является прямой вывод денежных средств из организаций, однако успешность таких атак снижается", - заметил он.  По мнению же экспертов Group-IB, фокус перспективной разработки и инноваций в создании сложных вирусов, а также проведении многоступенчатых целевых атак сместился от финансово-мотивированных киберпреступников к проправительственным хакерам. "Их действия направлены на обеспечение долговременного присутствия в сетях объектов критической инфраструктуры с целью саботажа и шпионажа за компаниями энергетического, ядерного, коммерческого, водного, авиационного и других секторов. В топ-3 стран происхождения самых активных проправительственных хакерских групп входит Китай, Северная Корея и Иран. Юго-Восточная Азия - самый активно атакуемый регион. Всего за год в нем была зафиксирована активность 21 APT-группы, что больше, чем в США и Европе. В 2018 году значительная часть атак была направлена именно на энергетический сектор. Все больше интереса проправительственные хакеры проявляют к уязвимостям в домашних маршрутизаторах. Это позволяет им не только шпионить за пользователями на зараженных девайсах, но и поддерживать более разветвленную и динамическую инфраструктуру. Финансовая мотивация по-прежнему превалирует среди киберпреступников атакующих банки, однако хищение денег — не самое страшное, что может случиться с финансовой организацией. Поскольку во многих странах мира банки являются объектами критической инфраструктуры, они оказались в числе мишеней для прогосударственных хакерских групп, специализирующейся на диверсиях и саботаже. Одна успешная кибератака может привести как к ликвидации самой кредитно-финансовой организации, так и коллапсу финансовой системы государства", - отмечают представители Group-IB. Виталий Земских, говоря об изменениях ландшафта киберугроз, отмечает, что в последние пять лет шифраторы были одной из главных угроз для корпоративного сектора. Сегодня большинство компаний научилось с ними бороться, но полиморфизм современных вредоносных программ остается проблемой. "В целом, киберландшафт меняется в сторону усложнения вредоносных программ и узкой специализации киберпреступников", - сказал он.  По словам Валентина Крохина, отмечается снижение числа успешных атак вирусов-шифровальщиков на коммерческие компании, однако данная угроза сохраняла актуальность для государственных организаций. "Кроме того, наиболее чувствительным для организаций видом угроз остается фишинг с применением методов социальной инженерии. Существенно вырос объем фишинговых рассылок, усложнились и диверсифицировались используемые в них методы социальной инженерии. Около 70% сложных кибератак на организации начинались с фишинговых писем", - отмечает он.   Что касается новых видов угроз, появившихся в 2018 году, эксперты Group-IB отмечают, что если в прошлом году основное внимание специалистов по безопасности было связано с эпидемиями WannaCry, NotPetya, BadRabbit, то начало 2018 года показало, что новый источник глобальной угрозы информационной безопасности — это side-channel атаки и уязвимости микропроцессоров разных вендоров. В Group-IB отмечают, что ключевая проблема брешей аппаратного обеспечения заключается в том, что эти уязвимости невозможно быстро и эффективно закрыть при помощи программных обновлений. "Именно поэтому исследовательская активность, посвященная поиску уязвимостей в BIOS/UEFI усиливается с каждым годом пропорционально возросшему количеству угроз, которые используются в реальных целенаправленных атаках. При этом о них становится известно благодаря утечкам, а не исследованию атак: сегодня на рынке нет решений, которые могли бы эффективно выявить такие угрозы", - отмечают в Group-IB. Виталий Земских отмечает по этому поводу, что в 2018 году специалисты Eset обнаружили LoJax, первый известный руткит для UEFI, который использовался во вредоносной кампании. "UEFI-руткиты описывались в докладах ИБ-компаний и раньше. Отрасль знала о возможности создания таких инструментов, однако отчетов о реальной компрометации не было. Опасность UEFI руткитов в том, что этот тип вредоносного ПО сохраняется в системе после переустановки операционной системы и замены жесткого диска. Его исключительно сложно обнаружить и удалить", - говорит Виталий Земских.  Еще одной тенденцией эксперты рынка ИБ называют то, что для кибергрупп сегодня характерна узкая специализация. "Если говорить о В2В, компании инвестируют в безопасность и наращивают защиту. Как результат, проведение кибератаки требует все больше ресурсов – денег, технической экспертизы, квалифицированных кадров. Для "специалиста широкого профиля" атака на, например, среднестатистический банк представляет собой невыполнимую задачу", - отмечает Виталий Земских. Валентин Крохин при этом отмечает, что по сравнению с 2017 годом в уходящем году серьезно возрос интерес киберпреступников к объектам критической информационной инфраструктуры. Так, по данным аналитиков Solar JSOC, во время массовой атаки с использованием уязвимости в устройствах Cisco, произошедшей в апреле этого года, интенсивность атак возрастала в 20-30 раз, если была направлена на критическую информационную инфраструктуру. Пул адресов, с которых производились атаки на значимые объекты КИИ также существенно шире, чем тот, с которого атаковали остальные компании. "Помимо данного инцидента, схожую динамику мы отмечаем и по ежедневным срезам атак. Существенно вырос интерес злоумышленников к инфраструктурам компаний из отраслей энергетики, нефтяной сферы, транспорта", - говорит директор по маркетингу компании "Ростелеком Solar" Валентин Крохин.  Относительно прогнозов в области киберугроз на 2019 год Виталий Земских отметил, что в следующем году финансово-мотивированные группировки продолжат поиск новых векторов атак. Под угрозой веб-приложения, а также партнеры и подрядчики крупных компаний. Эти представители SMB сами по себе не являются целью, но могут быть использованы в качестве плацдарма для целевой атаки на корпорации из-за недоработок в ИБ. "Увидим новые атаки с политической окраской – как операции кибершпионажа, так и саботаж. В последнем случае приоритетная цель атакующих – промышленные предприятия и объекты критической инфраструктуры. С большой долей вероятности возможен взлом облачных сервисов. Не исключаем, что в 2019 году жертвой станет крупный CERT или SOC-центр. Очень вероятно, что увидим крупные инциденты, связанные с компрометацией Android-устройств.  Большинство атак, нацеленных на кражу денег или данных, освещения не получит. Зато реальные и вымышленные инциденты, которые приписывают "государственным хакерам", как и раньше, получат широкий резонанс. В 2019 году процесс политизации ИБ только усилится, к сожалению.  Со стороны рынка увидим рост интереса к комплексным решениям для защиты корпоративной инфраструктуры, телеметрическим сервисам, продуктам с функционалом песочницы, консалтингу в области ИБ", - прогнозирует Виталий Земских. По мнению Валентина Крохина, в наступающем году российские компании будут активно заниматься реализацией требований федерального закона о критической информационной инфраструктуре, создавать центры мониторинга и реагирования на кибератаки, внедрять решения для защиты от таргетированных атак. "Что касается развития ИБ-угроз, то в наступающем году мощное развитие получат угрозы со стороны интернета вещей. По мере проникновения умных устройств в различные сферы нашей жизни –  ЖКХ, транспорт - можно ожидать инцидентов, направленных уже непосредственно на жителей и инфраструктуры умных городов с возможными экономическими и социальными последствиями", - говорит Валентин Крохин. По мнению экспертов Group-IB, энергетические объекты останутся главной мишенью группировок, нацеленных на саботаж, однако озаботиться оценкой компрометации своих систем и быть готовыми к атакам необходимо всем объектам критической инфраструктуры, связанным с жизнеобеспечением населения. Организациям, которым хотят защитить свои секреты, необходимо думать о безопасности не только своих корпоративных инфраструктур, но и домашних сетей и персональных устройств топ-менеджеров. Приоритетными целями атакующих могут стать производители материнских плат и поставщики оборудования в государственные органы. Реальная эксплуатация side-channel атак приведет к новым массовым утечкам из облачных сервисов, что может подорвать доверие к облачным инфраструктурам в случае резонансных инцидентов. "Аресты руководителей Cobalt и Fin7 могут привести к тому, что оставшиеся члены этих групп начнут формировать новые команды, что может привести к увеличению общего количества активных групп и обучению новых участников. Сегодня все финансово-мотивированные киберпреступные группы, которые занимаются целенаправленными атаками на банки, являются русскоговорящими. Мы ожидаем, что аналогичные группы будут сформированы из хакеров из Латинский Америки, а также стран Азии. Скорее всего, их первыми целями будут банки в их регионах", - прогнозируют эксперты Group-IB. Ссылка на источник


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    Dr.Web на страже информационной безопасности ИД «Коммерсантъ»11.37Четверг, 12 ноября 2015
    Отчет Cisco об информационной безопасности, ч.1: Кто виноват11.25Вторник, 15 сентября 2015
    Отчет Cisco об информационной безопасности, ч.2: Что делать11.25Вторник, 15 сентября 2015
    Эксперты по информационной безопасности: «Русские хакеры» это миф11.25Среда, 10 августа 2016
    Утверждена доктрина информационной безопасности России11.25Вторник, 06 декабря 2016
    «Яндекс» открыл Школу информационной безопасности11.25Понедельник, 05 февраля 2018
    Для обеспечения информационной безопасности нужен комплекс мер11.25Среда, 13 октября 2021
    Мир испытывает дефицит кадров в области информационной безопасности11.13Вторник, 27 января 2015
    В России утверждена концепция информационной безопасности детей11.13Вторник, 08 декабря 2015
    Эксперты по информационной безопасности: «Русские хакеры» это миф. Опрос11.13Среда, 10 августа 2016

    Мы в соц. сетях