16:57 14.06.2017
Появление в инфраструктуре компаний облачных сегментов и устройств Интернета вещей увеличивает количество потенциальных направлений атак. Успешное противодействие широкомасштабным атакам типа «Киберпреступление как услуга» требует высокой степени автоматизации средств защиты.
Еще...
Читать...
Инциденты, получившие широкую огласку в прошлом году, привлекли внимание общественности к тому, как злоумышленники способны получить контроль над телевизорами и телефонами, чтобы лишить пользователей доступа в Интернет, а также добиваться уплаты выкупа. Тем не менее, одного только знания о подобных угрозах недостаточно. По мере внедрения организациями удобных и экономичных облачных сервисов и подключения к корпоративным сетям новых интеллектуальных устройств эффективность функций отслеживания и управления безопасностью снижается. Одновременно с этим злоумышленники приобретают новые и повторно используют существующие инструменты.
Исследование, проведенное Fortinet, позволяет сделать три основных вывода.
Во-первых, злоумышленники всегда учитывают прошлый опыт при разработке инструментов атак, готовых к применению в любое время и в любом месте. Благодаря современным инструментам и инфраструктуре «Преступление как услуга» злоумышленники могут оперативно действовать на общемировом уровне. Это означает, что в Интернете не существует расстояний или географических границ, так как большинство угроз функционирует в масштабе всего мира, а не отдельных регионов. Преступники всегда готовы к атаке и постоянно занимаются поисками уязвимостей на международном уровне.
Знание тенденций развития эксплойтов, а также принципов функционирования и распространения программ-вымогателей позволит избежать вредоносных последствий атак, которые придут на смену WannaCry. Вредоносные программы-вымогатели и их разновидности распространились по всему миру и одновременно поражают сотни организаций.
Чуть менее 10% организаций выявили активность программ-вымогателей. Наибольшая активность наблюдалась в выходные дни: злоумышленники пытались внедрить вредоносный трафик в период отсутствия сотрудников службы безопасности.
Во-вторых, взаимопроникновение инфраструктур и устройств Интернета вещей способствуют ускорению распространения вредоносного ПО. По мере роста объемов передачи данных и ресурсов между пользователями и сетями увеличивается и количество атак в разных географических областях и сферах деятельности. Исследование вредоносного ПО позволяет получить представление о стадиях подготовки и внедрения атак. Следует отметить, что задачу обеспечения защиты от мобильных угроз усложняют такие факторы, как незащищенность устройств в рамках внутренней сети, частые подключения к публичным сетям и отсутствие корпоративного контроля над устройствами, находящимися во владении пользователей.
Около 20% организаций выявили мобильное вредоносное ПО, его доля в общем объеме составила около 9%. Большинство в списке 10 наиболее распространенных угроз составили семейства вредоносного ПО, поражающего устройства Android.
В-третьих, наблюдается снижение эффективности отслеживания состояния гибких распределенных инфраструктур. Тенденции развития угроз зависят от среды, поэтому очень важно быть в курсе изменений, которые с течением времени претерпевают информационные технологии, службы, элементы управления и поведение. Возможность доступа к актуальным данным позволяет составить представление о политиках безопасности и моделях управления в целом, а также успешно отслеживать развитие эксплойтов, вредоносного ПО и ботнетов по мере усложнения сетей и повышения степени их распределенности.
По мере увеличения количества потенциальных направлений атак в рамках расширенной сети эффективность отслеживания и управления современными инфраструктурами снижается. Такие тенденции, как повсеместное распространение частных и общедоступных облачных решений, развитие Интернета вещей, подключение к сетям большого количества самых разных интеллектуальных устройств и появление внеполосных направлений угроз, таких как теневые ИТ-ресурсы, привели к чрезмерному повышению нагрузки на специалистов по информационной безопасности.
В среднем организации используют 62 облачных приложения, что составляет примерно треть от общего числа систем. Проблема многих компаний заключается в том, что при перемещении данных в облако эффективность отслеживания их состояния может заметно снизиться. Кроме того, наблюдается спорная тенденция к увеличению объема данных, для хранения которых используются подобные приложения и службы.