Финансовая сфера

Банковское обозрение


  • «Черные лебеди» информационной безопасности
10.10.2018 Аналитика

«Черные лебеди» информационной безопасности

В зону ответственности ИБ постоянно добавляются совершенно новые зоны критичных бизнес-процессов. А вот те, кто пытается игнорировать новую реальность, вполне могут пополнить список жертв новых технологий


Информационная безопасность является одной из самых интересных областей знаний и включает в себя математику (криптография), физику (утечки информации по физическим каналам), психологию (социальная инженерия), юриспруденцию (соответствие требованиям регуляторов) и, конечно же, информационные технологии.

Этот спектр со временем только расширяется, ведь ландшафт угроз, с которым должны бороться специалисты в области ИБ меняется и при том настолько стремительно, что каждые три-пять лет приходится пересматривать парадигму обеспечения безопасности организации.

Рассмотрим несколько примеров подобных «фазовых переходов» в ИБ за последние 30 лет, каждый из которых не пережило довольно много жертв из бизнес-среды.

Почтовые шлюзы

Когда-то ИБ сводилась к аутентификации, авторизации и криптографии. Но потом появились компьютерные вирусы и существенно расширили поле борьбы с угрозами. Первые творения хакеров были нацелены на загрузочные секторы и исполняемые файлы, но потом появились почтовые черви, которые радикально увеличили скорость распространения угроз.

В первой половине 90-х готов прошлого века вирусы в электронной почте были, разве что мистификациями, о которых рассказывали друг другу далекие от мира ИБ «пользователи ПК». К концу этого десятилетия, появились почтовые черви Melissa, ILOVEYOU и ANNA_KURNIKOVA и оказалось, что антивирус нужен еще и на почтовых системах, так как практика борьбы с упомянутыми эпидемиями продемонстрировала низкую эффективность используемой защиты.

Таким образом, электронная почта попала в поле зрения подразделения ИБ. В настоящий момент во многих организациях ее защита дошла до логического завершения и шлюз почты с дополнительным модулем защиты, заменен на шлюз безопасности, первичная функция которого – это защита от всевозможных угроз в электронной почте.

Резервное копирование

В последствии, кроме прямого вреда, наносимого своим массовым распространением, вредоносные программы стали угрожать приватности, похищая информацию, которую в последствии злоумышленники продавали на появляющихся андеграундых биржах (по сути это были просто закрытые форумы).

В середине нулевых вирусописатели осознали, что информация на компьютере пользователя ценнее всего для него самого. Поэтому лучший способ дороже всего ее продать – предложить данные самому их владельцу, предварительно ее зашифровав. В это время и появились первые программы-шифровальщики.

Единственным универсальным средством защиты от этой напасти оказались системы резервного копирования, которые существовали уже очень давно, но традиционно были в зоне ответственности IT-подразделения. Появление шифровальщиков перевело системы бэкапа в зону если не ответственности, то интереса подразделений ИБ.

Принтеры, камеры и другие устройства

Одной из основных тенденцией последних лет был переход угроз с ПК на другие устройства, которые по факту становились компьютерами по мере их удешевления.

Если о защите мобильных телефонов говорили задолго до появления массовых угроз для тех же смартфонов, то атаки с использованием устройств IoT стали неожиданностью для широкого круга специалистов.

Так, выявленный в 2016 году ботнет Mirai показал широкой общественности то, что эксперты знали уже давно – уровень защищенности IP-камер и прочих «умных» устройств находится на чудовищно низком уровне. Эта проблема и до сих пор системно не решена.

В сетях современных банков и компаний установлены сотни принтеров, камер наблюдения и прочих «умных» устройств, каждое из которых может быть, как атаковано само, так и являться плацдармом для дальнейших атак. Теперь подразделение ИБ должно выдвигать требования к выносу IP-оборудования в обособленные сетевые сегменты. А для тех устройств, для которых это сделать невозможно, следить за их уровнем защищенности наравне с, например, серверным парком.

Устоявшиеся финансовые бизнес-процессы

Последние пару лет набирает обороты очень сложный вид атак, который получил название Business Email Compromise (BEC), суть которых заключается в филигранном использовании социальной инженерии.

Трояны и прочий вредоносный код тут также могут использоваться, но как вспомогательные компоненты для сбора первичной информации. В момент самой атаки никакого вредоносного кода не используется. Есть только внешне невинное письмо, например, от руководства к сотруднику финансового подразделения, в котором указано, что необходимо срочно перечислить сумму X по реквизитам Y.

По оценкам компетентных органов, средний уровень ущерба от успешной BEC-атаки порядка ста тыс. долларов. Такой куш, оправдывает долгий и кропотливый процесс подготовки. Для противодействия таким атакам подразделение ИБ вынуждено прорабатывать все бизнес-процессы, приводящие к перечислению денег наружу и выявлять там слабые места в проверенных временем механизмах личной авторизации платежей руководством по электронной почте.

Потребление электроэнергии

Еще одной новейшей проблемой последнего времени, является «скрытый майнинг». Эта угроза никак себя внешне не проявляет, что значительно скрывает видимые масштабы этой проблемы. Посещение определенных страниц, установка бесплатных программ, запуск трояна, все это может привести к тому, что компьютер, телефон и даже IP-камера станут добывать для злоумышленников криптовалюту.

Перегрев блоков питания, быстрое истощение аккумуляторов мобильных устройств, перегрузка силовой сети, вот неполный список проблем, которые теперь тоже стали заботой ИБ-специалистов. Эффективное выявление майнеров, это одна из самых актуальных задач для современной индустрии информационной безопасности. Наверное, в ближайшем будущем системы ИБ станут осуществлять мониторинг потребления электроэнергии в сети, с целью диагностики подобных заражений.

 

Динамика выявленных криптомайнеров

Источник: Trend Micro

 

Популярность криптомайнеров растет фантастическими темпами. Между первым и вторым полугодием 2017 и 2018 годов число выявленных инцидентов выросло более чем в четыре раза, и более чем в два раза еще через полгода.

 

Технологии атак киберпреступности в первом полугодии 2018 года

Источник: Trend Micro

 

Авторы криптомайнеров используют самые разнообразные механизмы для проникновения в сети своих жертв.

Так почему же мы говорим обо всех этих этапах, как о «черных лебедях»? Ответ прост: очень многие, как те генералы, которые основательно готовятся к прошедшей войне, а появление новых форм ведения боя застает их врасплох. Не счесть примеров, когда от современных атак погибали ранее цветущие бизнесы, рушились банки и попадали в трудные ситуации целые государства. Может пора перестать заниматься «бумажной» безопасностью и заняться делом?






Новости Новости Релизы
Сейчас на главной

ПЕРЕЙТИ НА ГЛАВНУЮ