Исследования, проведенные компанией Cisco, указывают на постоянно растущую активность киберпреступников и необходимость разработки адекватных мер для обнаружения и ликвидации атак на информационные системы
28 июля компания Cisco обнародовала шестимесячный отчет посвященный информационной безопасности. Он рассматривает поступившие данные о киберугрозах и рекомендуемые действия для их нейтрализации. В нем отображена важность выявления потенциальных опасностей атак на информационные системы со стороны профессиональных правонарушителей. Так, набор эксплойтов Angler получил довольно широкое распространение и используется многими киберпреступниками для проникновения в защищаемые системы, причем с развитием цифрового пространства возможности злоумышленников будут только возрастать.
Отчет ясно показывает, что сегодня и в будущем большое значение приобретает время, необходимое для выявления и нейтрализации вредоносного ПО. Это исходит из обнаруженных уязвимостей у множества широко распространенных продуктов, таких как Adobe Flash, усложнением и разнообразием вредоносных программ-вымогателей, а особенно, постоянно меняющим внутреннюю структуру ПО Dridex. С течением времени и проникновением цифровых технологий во все сферы бизнеса (создание Всеобъемлющего Интернета), распространение киберугроз примет агрессивный характер. На сегодняшний день, сроки выявления угроз в системах информационной безопасности достаточно велики и составляют порядка 100-200 суток. Однако, использование продукта Cisco AMP (Advanced Malware Protection) позволяет сократить его до приемлемых 46 часов.
По результатам исследований было выявлено, что использование комплексных решений с единой системой информационной безопасности значительно лучше противостоят внешним угрозам, чем набор отдельных программных продуктов. Немалое значение имеет сотрудничество только с надежными разработчиками ПО и тесное сотрудничество с ними в плане оперативного выявления и ликвидации «дыр» в системе безопасности. Большинство экспертов указывают, что для глобального развития экономики и интеграции ее с цифровым пространством требуется организация системы безопасности в глобальном (планетарном) масштабе.
По словам Дж. Брвеник (J. Brvenik), ведущего инженера компании, отвечающего за решения по информационной безопасности, - «современных хакеров отличает полная и неограниченная свобода действий. Они вольны в избрании способа атаки на компьютерную систему, время ее проведения и место. Данный момент прекрасно прослеживается на действиях злоумышленников в национальных масштабах, разработки специализированного вредоносного ПО, эволюции программ-вымогателей. Проблемой современных методов обнаружения угроз является их профилактическая направленность, что приводит к позднему выявлению внедренных в систему эксплойтов. Сегодня компании вкладывают довольно незначительные средства в развитие систем информационной безопасности, однако, реалии современности говорят о необходимости разработки интегрированной системы, позволяющей сократить время выявления киберугрозы и восстановления последствий атаки до нескольких часов и даже минут».
Ниже представлены основные разделы вышеупомянутого отчета Cisco:
- Набор эксплойтов Angler: злоумышленники не афишируют своего присутствия. По мнению экспертов, конструктор Аngler можно назвать наиболее продвинутой системой, которая использует наиболее продвинутые технологии и методы атак, используемые уязвимости из множества распространенных продуктов (Java, Flash, Silverlight и Internet Explorer). К тому же, активно используется теневые домены, что приводит к значительным трудностям при обнаружении подобных киберугроз.
- Опасности Flash. Благодаря множественным уязвимостям в Adobe Flash большое количество программ проникают незамеченными на компьютер пользователя (эти эксплойты включаются в постоянно обновляемые конструкторы типа Nuclear и Angler). Основной причиной этому является халатное отношение пользователей к своевременному обновлению установленных программных продуктов на компьютере, а системы автоматического обновления зачастую отключаются самими пользователями.
- По информации из базы данных Common Vulnerabilities and Exposure (CVE), в первой половине текущего года было отмечено взрывоподобное увеличение (на две трети) проникновений в информационные системы с использованием уязвимостей Adobe Flash Player. При сохранении текущей тенденции к концу 2015 года данный тип атак станет самым распространенным.
- Усложнение программ-вымогателей. Вредоносные программы постоянно совершенствуются благодаря высокой прибыльности такого «бизнеса» злоумышленников. Работа такого ПО доведена до совершенства, а распространение осуществляется через специально созданный теневой сегмент Интернета. Извлекаемые средства обналичиваются через неконтролируемые правоохранительными органами международные платежные системы, также достаточно часто используются криптовалюты типа биткойнов.
- Основной принцип работы Dridex — непрерывные модификации кода. Для того, чтобы избежать обнаружения пользователем и системами безопасности, вирусы типа Dridex постоянно меняют свои ключевые сигнатуры. Кроме того, создатели вируса для каждой конкретной атаки «затачивают» свое детище под текущую задачу, проводят тонкую настройку вредоносного кода, используют разнообразные носители для внедрения (электронные письма, автоматически загружаемый контент с сайтов, свободно распространяемые программы и пр.). Именно поэтому каждая модификация воспринимается системами защиты как новый вирус.
Что делать в данной ситуации
Технологии защиты информации, впрочем, как и техническая оснащенность и уровень квалификации злоумышленников, постоянно развиваются и совершенствуются. Такое положение вещей оставляет в зоне риска любую компанию или отдельно взятого человека. Поэтому, основной задачей производителей должно стать особо тщательная проработка возможных направлений атак на создаваемые системы, реализовать комплексные методы защиты от них, объединяя в единой виртуальной среде людей, процессы и технологии.
Единая система информационной безопасности. При использовании различных, связанных между собой «на коленке» программных продуктов приводит к появлению некоторых проблем безопасности у компании. В данном случае лучше использовать единое информационное пространство, подчиненное общей системе безопасности, включающее в себя комплексную систему для своевременного обнаружения и ликвидации возможных угроз.
Дополнительные действия. Пока не существует надежной и проверенной глобальной системы безопасности, компаниям необходимо вкладывать средства для разработки эффективных и отказоустойчивых решений, работающих при участии минимума специалистов.
Необходимость в развитии общей структуры кибербезопасности. Все программные и технические средства не способны контролировать абсолютно все возникающие киберугрозы и адекватно на них реагировать. Основная проблема состоит в отсутствии единых баз данных по всем государствам, в которых бы отображалась вся информация о «темных» личностях и организациях, которые потенциально способны на деструктивные действия. Поэтому, для дальнейшего глобального экономического развития необходимо создание глобальной системы безопасности, которая бы предупреждала саму возможность возникновения кибератак.
Доверенные поставщики. Каждый поставщик программного обеспечения и информационных технологий должен предельно точно описывать все наличествующие в продукте аспекты безопасности. Поддержка продукта должна осуществляться оперативно, закрывая, в первую очередь, обнаруженные «дыры» в системах безопасности. Особое внимание должно уделяться тесному сотрудничеству с заказчиками в данном аспекте.
Как говорит Джон Н. Стюарт (John N. Stewart), старший вице-президент и главный директор компании Cisco по информационной безопасности, - «многие компании даже не допускают мысли об возможных кибератаках на принадлежащие им компьютерные системы и кражу конфиденциальных данных, несмотря на то, что вероятность этого достаточно высока. Поэтому, основной задачей разработчиков становится предложение по-настоящему гибких и безопасных продуктов. Одновременно с этим на первый план выходит информационная безопасность, которая должна постоянно совершенствоваться не только в плане обнаружения и предотвращения киберугроз, но и предоставлять возможности быстрого восстановления всей системы в целом. Компания Cisco работает именно в этом направлении, являясь несомненным лидером. Не секрет, что правильный выбор стратегии безопасности в информационной системе является гарантией предотвращения большинства несанкционированных действий по отношению к ней. Cisco придерживается именно такого подхода, поэтому заказчики стремятся работать с нашей компанией. Доверие к продукту или технологии предполагает ее открытость. Получается, что только обладание необходимыми технологиями не гарантирует успеха в современном деловом мире. Мы гарантируем нашим заказчикам, что будем и далее предлагать им только полностью проработанные решение, как в плане функциональности, так и в информационной безопасности».