Хотите всегда оставаться в курсе событий? Подписывайтесь на @cryptochan и получайте новости в нашем Telegram канале.
×
«Черные лебеди» информационной безопасности
Информационная безопасность является одной из самых интересных областей знаний и включает в себя математику (криптография), физику (утечки информации по физическим каналам), психологию (социальная инженерия), юриспруденцию (соответствие требованиям регуляторов) и, конечно же, информационные технологии. Этот спектр со временем только расширяется, ведь ландшафт угроз, с которым должны бороться специалисты в области ИБ меняется и при том настолько стремительно, что каждые три-пять лет приходится пересматривать парадигму обеспечения безопасности организации. Рассмотрим несколько примеров подобных «фазовых переходов» в ИБ за последние 30 лет, каждый из которых не пережило довольно много жертв из бизнес-среды. Почтовые шлюзы Когда-то ИБ сводилась к аутентификации, авторизации и криптографии. Но потом появились компьютерные вирусы и существенно расширили поле борьбы с угрозами. Первые творения хакеров были нацелены на загрузочные секторы и исполняемые файлы, но потом появились почтовые черви, которые радикально увеличили скорость распространения угроз. В первой половине 90-х готов прошлого века вирусы в электронной почте были, разве что мистификациями, о которых рассказывали друг другу далекие от мира ИБ «пользователи ПК». К концу этого десятилетия, появились почтовые черви Melissa, ILOVEYOU и ANNA_KURNIKOVA и оказалось, что антивирус нужен еще и на почтовых системах, так как практика борьбы с упомянутыми эпидемиями продемонстрировала низкую эффективность используемой защиты. Таким образом, электронная почта попала в поле зрения подразделения ИБ. В настоящий момент во многих организациях ее защита дошла до логического завершения и шлюз почты с дополнительным модулем защиты, заменен на шлюз безопасности, первичная функция которого – это защита от всевозможных угроз в электронной почте. Резервное копирование В последствии, кроме прямого вреда, наносимого своим массовым распространением, вредоносные программы стали угрожать приватности, похищая информацию, которую в последствии злоумышленники продавали на появляющихся андеграундых биржах (по сути это были просто закрытые форумы). В середине нулевых вирусописатели осознали, что информация на компьютере пользователя ценнее всего для него самого. Поэтому лучший способ дороже всего ее продать – предложить данные самому их владельцу, предварительно ее зашифровав. В это время и появились первые программы-шифровальщики. Единственным универсальным средством защиты от этой напасти оказались системы резервного копирования, которые существовали уже очень давно, но традиционно были в зоне ответственности IT-подразделения. Появление шифровальщиков перевело системы бэкапа в зону если не ответственности, то интереса подразделений ИБ. Принтеры, камеры и другие устройства Одной из основных тенденцией последних лет был переход угроз с ПК на другие устройства, которые по факту становились компьютерами по мере их удешевления. Если о защите мобильных телефонов говорили задолго до появления массовых угроз для тех же смартфонов, то атаки с использованием устройств IoT стали неожиданностью для широкого круга специалистов. Так, выявленный в 2016 году ботнет Mirai показал широкой общественности то, что эксперты знали уже давно – уровень защищенности IP-камер и прочих «умных» устройств находится на чудовищно низком уровне. Эта проблема и до сих пор системно не решена. В сетях современных банков и компаний установлены сотни принтеров, камер наблюдения и прочих «умных» устройств, каждое из которых может быть, как атаковано само, так и являться плацдармом для дальнейших атак. Теперь подразделение ИБ должно выдвигать требования к выносу IP-оборудования в обособленные сетевые сегменты. А для тех устройств, для которых это сделать невозможно, следить за их уровнем защищенности наравне с, например, серверным парком. Устоявшиеся финансовые бизнес-процессы Последние пару лет набирает обороты очень сложный вид атак, который получил название Business Email Compromise (BEC), суть которых заключается в филигранном использовании социальной инженерии. Трояны и прочий вредоносный код тут также могут использоваться, но как вспомогательные компоненты для сбора первичной информации. В момент самой атаки никакого вредоносного кода не используется. Есть только внешне невинное письмо, например, от руководства к сотруднику финансового подразделения, в котором указано, что необходимо срочно перечислить сумму X по реквизитам Y. По оценкам компетентных органов, средний уровень ущерба от успешной BEC-атаки порядка ста тыс. долларов. Такой куш, оправдывает долгий и кропотливый процесс подготовки. Для противодействия таким атакам подразделение ИБ вынуждено прорабатывать все бизнес-процессы, приводящие к перечислению денег наружу и выявлять там слабые места в проверенных временем механизмах личной авторизации платежей руководством по электронной почте. Потребление электроэнергии Еще одной новейшей проблемой последнего времени, является «скрытый майнинг». Эта угроза никак себя внешне не проявляет, что значительно скрывает видимые масштабы этой проблемы. Посещение определенных страниц, установка бесплатных программ, запуск трояна, все это может привести к тому, что компьютер, телефон и даже IP-камера станут добывать для злоумышленников криптовалюту. Перегрев блоков питания, быстрое истощение аккумуляторов мобильных устройств, перегрузка силовой сети, вот неполный список проблем, которые теперь тоже стали заботой ИБ-специалистов. Эффективное выявление майнеров, это одна из самых актуальных задач для современной индустрии информационной безопасности. Наверное, в ближайшем будущем системы ИБ станут осуществлять мониторинг потребления электроэнергии в сети, с целью диагностики подобных заражений. Источник: Trend Micro Популярность криптомайнеров растет фантастическими темпами. Между первым и вторым полугодием 2017 и 2018 годов число выявленных инцидентов выросло более чем в четыре раза, и более чем в два раза еще через полгода. Источник: Trend Micro Авторы криптомайнеров используют самые разнообразные механизмы для проникновения в сети своих жертв. Так почему же мы говорим обо всех этих этапах, как о «черных лебедях»? Ответ прост: очень многие, как те генералы, которые основательно готовятся к прошедшей войне, а появление новых форм ведения боя застает их врасплох. Не счесть примеров, когда от современных атак погибали ранее цветущие бизнесы, рушились банки и попадали в трудные ситуации целые государства. Может пора перестать заниматься «бумажной» безопасностью и заняться делом? Эта статья была разослана on-line подписчикам bosfera.ru
Cегодня
- 17:00 5 разлоков токенов, за которыми стоит следить на следующей неделе
- 14:57 Майкл ван де Попп: Биткоину грозит сценарий Flash Crash
- 14:28 Криптовалюты растут после заявления «главного злодея»
- 13:05 Эксперт усомнился в успехе биткоин-политики MicroStrategy
- 12:35 4-летние циклы фондового рынка и биткоина: неожиданная синхронизация
- 11:32 Суд Нидерландов оставил создателя криптомиксера Tornado Cash под стражей
- 10:21 В Узбекистане токенизировали права на прибыль от продажи деревьев
- 09:44 Завьялов Илья Николаевич про Aerodrome. Рыночный взгляд (Ч.1).