Отчет Cisco по информационной безопасности за первое полугодие 2016 г.

2016-09-19, Автор - Ленар Хайруллин; [1460]
По данным подготовленного компанией Cisco® отчета по информационной безопасности за первое полугодие 2016 г. (Midyear Cybersecurity Report, MCR), организации не готовы к появлению новых разновидностей изощренных программ-вымогателей. Нестабильная инфраструктура, плохая сетевая гигиена, низкая скорость обнаружения — все это обеспечивает злоумышленникам возможность долгое время действовать скрытно. Полученные результаты говорят о том, что основные трудности компании испытывают при попытках ограничить оперативное пространство атакующих, и это ставит под угрозу всю базовую структуру, необходимую для цифровой трансформации. Также в отчете отмечается расширение сферы активности злоумышленников за счет атак на серверы, растущая изощренность атак и участившееся применение шифрования для маскировки злонамеренной деятельности.

По итогам первого полугодия 2016 года программы-вымогатели стали самым доходным типом злонамеренного ПО в истории. Специалисты Cisco считают, что эта тенденция сохранится, причем появятся еще более разрушительные программы-вымогатели, способные распространяться самостоятельно, заложниками которых могут стать целые сети и компании. Новые модульные разновидности таких программ смогут быстро менять свою тактику для достижения максимальной эффективности. Например, будущие программы-вымогатели смогут избегать обнаружения благодаря способности свести к минимуму использование центрального процессора и отсутствию управляющих команд. Эти новые версии программ-вымогателей будут распространяться быстрее своих предшественников и до начала атаки самореплицироваться в организациях.

Одной из основных проблем остается плохая обозреваемость сети и оконечных точек. В среднем на выявление новых угроз у организаций уходит до 200 дней. По медианному времени обнаружения угроз Cisco продолжает опережать отрасль: в течение шести месяцев до апреля 2016 г. было зафиксирован новый минимум для ранее неизвестных угроз — около 13 часов. Это меньше, чем за аналогичный период, закончившийся в октябре 2015 г., тогда результат составлял 17,5 часов. Сокращение времени обнаружения угроз чрезвычайно важно с точки зрения ограничения оперативного пространства злоумышленников и минимизации ущерба от вторжений. Приведенные выше цифры получены в результате обработки добровольной телеметрии, собранной решениями Cisco по обеспечению информационной безопасности, развернутыми по всему миру.

Злоумышленники не стоят на месте, и защищающимся приходится постоянно работать над поддержанием безопасности своих устройств и систем. Дополнительные удобства атакующим создают неподдерживаемые и необновляемые системы, которые позволяют им легко получать доступ, оставаться незамеченными, увеличивать свой доход и наносить максимальный ущерб. Отчет Cisco MCR 2016 свидетельствует о том, что эта проблема носит глобальный характер. За последние несколько месяцев значительный рост атак зафиксирован в наиболее важных отраслях (например, в здравоохранении), при этом целью злоумышленников являются все вертикальные рынки и глобальные регионы. Общественные организации и предприятия, благотворительные и неправительственные организации, компании электронной коммерции — все они в первой половине 2016 г. зафиксировали рост атак. В мировом масштабе вызывают озабоченность геополитические вопросы, включая сложность регламентирования и противоречивость политик кибербезопасности в разных странах. Необходимость контролировать данные и получать доступ к ним может ограничивать международную торговлю и противоречить ее интересам.

Чем дольше атакующие смогут действовать незамеченными, тем большую прибыль они получат. По данным Cisco, в первой половине 2016 г. доходы атакующих значительно возросли вследствие ряда факторов. Расширение сферы действий. Атакующие расширяют сферу своих действий, переходя от клиентских эксплойтов к серверным, избегая обнаружения и максимизируя ущерб и свои доходы.
  • Уязвимости Adobe Flash остаются одной из главных целей вредоносной рекламы и наборов эксплойтов. В распространенном наборе Nuclear на долю Flash приходится 80% успешных попыток взлома.
  • Cisco отметила также новую тенденцию программ-вымогателей, эксплуатирующих серверные уязвимости, в особенности это касается серверов Jboss (скомпрометировано 10 % всех подключенных к Интернету серверов). Многие из уязвимостей Jboss, используемые для компрометации систем, были выявлены еще пять лет назад, и базовые корректировки и обновления вендоров вполне могли бы предотвратить подобные атаки.


Новые методы атак. В первой половине 2016 г. атакующие разрабатывали новые методы, использующие недостаток обозреваемости сети.
  • Эксплойты двоичных файлов Windows за прошедшие полгода вышли на первое место среди веб-атак. Этот метод обеспечивает прочное положение в сетевых инфраструктурах и затрудняет обнаружение и устранение атак.
  • В то же время мошеннический социальный инжиниринг в Facebook переместился с первого места (2015 г.) на второе.

Заметание следов. В дополнение к проблемам обозреваемости злоумышленники стали все больше использовать шифрование как метод маскирования различных аспектов своей деятельности.
  • Cisco зафиксировала рост использования криптовалют, протокола безопасности транспортного уровня Transport Layer Security и браузера Tor, что позволяет анонимно общаться в Интернете.
  • В кампаниях вредоносной рекламы за период с декабря 2015 по март 2016 г. отмечен 300-процентный рост использования вредоносного ПО с шифрованием по протоколу HTTPS. Такое ПО позволяет атакующим дольше скрывать свою веб-активность, увеличивая время действия.


Защитники пытаются сократить уязвимости и закрыть бреши

При столкновении с изощренными атаками компаниям, располагающим ограниченными ресурсами и устаревающей инфраструктурой, сложно угнаться за своими противниками. Полученные данные позволяют предположить, что чем важнее технология для бизнес-операций, тем хуже обстоят дела с поддержанием адекватной сетевой гигиены, в том числе с корректировкой ПО. Например:
  • если мы возьмем браузеры, то последнюю или предпоследнюю версию Google Chrome, который поддерживает автоматические обновления, используют 75 — 80 % пользователей;
  • если перейти к программному обеспечению, то Java обновляется значительно медленнее: на одной трети исследованных систем установлено ПО Java SE 6, которое компания Oracle давно уже вывела из эксплуатации (текущая версия — SE 10);
  • не более 10 % пользователей Microsoft Office 2013 v.15x установили последнюю версию пакета исправлений.

Кроме того, исследование Cisco выявило, что большая часть инфраструктуры потенциальных жертв уже не поддерживается или же эксплуатируется при наличии известных уязвимостей. Это системная проблема и для вендоров, и для оконечных точек. В частности, специалисты Cisco, обследовав 103 121 устройство компании, подключенное к Интернету, обнаружили следующее:
  • на каждом устройстве присутствовало в среднем 28 известных уязвимостей;
  • средний срок активности известных уязвимостей на устройствах составил 5,64 года;
  • более 9 % известных уязвимостей были старше 10 лет.
Для сравнения специалисты Cisco обследовали более 3 млн программных инфраструктур, в основном на базе Apache и OpenSSH. В них было обнаружено в среднем 16 известных уязвимостей со средним сроком существования 5,05 года.

Проще всего обновить браузер на оконечной точке, сложнее — корпоративные приложения и серверные инфраструктуры, т.к. это может вызвать проблемы с непрерывностью бизнес-процессов. В общем и целом, чем более важную роль играет приложение для бизнес-операций, тем меньше вероятность его частого обновления, что создает бреши в защите и удобные возможности для атак.

Простые советы Cisco по защите бизнес-среды

Специалисты Cisco Talos пришли к выводу, что организации, которые следуют нескольким простым, но важным процедурам, значительно повышают безопасность своих операций:
  • Соблюдение сетевой гигиены: мониторинг сети, своевременная установка корректировок и обновлений ПО, сегментация сети, реализация защиты на границе, включая веб-защиту и защиту электронной почты, применение новейших межсетевых экранов и систем предотвращения вторжений;
  • Интеграция защиты на основе архитектурного подхода в противоположность использованию нишевых продуктов;
  • Измерение времени обнаружения; меры, направленные на сокращение периода обнаружения и устранения угроз, внесение измерительных процессов в политику безопасности организации;
  • Повсеместная защита пользователей, где бы они ни работали, а не только защита систем корпоративной сети;
  • Резервное копирование критичных данных, регулярная проверка эффективности и защищенности резервных копий.

Комментарии:
Выбираем антивандальный шкаф...
Выбираем антивандальный шкафВ современном мире без интернета уже никто не обходится. Буквально в каждой квартире есть интернет, есть ...
Обзор Redragon COBRA. Игровая мышка с по...
Обзор Redragon COBRA. Игровая мышка с поПродолжая изучение модельного ряда Redragon сегодня в центре внимания у нас будет проводная игровая мышка...
Новинка Samsung Galaxy J4+ ...
Новинка Samsung Galaxy J4+  Модель J4+ лишена сканера для распознавания владельца по отпечаткам пальцев. Камера для селфи-снимков име...
Meizu 16X мощный и недорогой смартфон ...
Meizu 16X мощный и недорогой смартфон Гаджет снабжен батареей на 3100 мАч с функцией быстрой зарядки mCharge 4.0. Устройство весит 154 грамма и...
Доступный смартфон Meizu X8...
Доступный смартфон Meizu X8Устройство получило симметричный порт USB-C, обычный аудиовыход на 3,5 мм, модуль геопозиционирования GPS...
Безопасная норма потребления алкоголя. ...
 Безопасная норма потребления алкоголя. На сегодняшний день в Российской Федерации ведется активная борьба как с курением табака, как и с потр...
Мощный и модный смартфон Samsung Galaxy ...
Мощный и модный смартфон Samsung Galaxy Габариты девайса: 7,5 x 76,8 x 159,8 мм при массе 168 граммов.В наличии 4 или 6 Гб ОЗУ и 64 или 128 Гб ПЗ...
Модные новинки Meizu V8 и Meizu V8 Pro...
Модные новинки  Meizu V8 и Meizu V8 ProPro-модель Meizu V8 имеет в наличии экран и батарею, как у базовой версии, но корпус изготовлен из металл...
Поделиться в социальных сетях:


Предварительный обзор Xiaomi Mi 8 Lite. ...
Предварительный обзор Xiaomi Mi 8 Lite. В последнее время на рынок выходит уйма разнообразных смартфонов, каждый из которых чем-то привлекает пот...
Предварительный обзор Xiaomi Redmi Note ...
Предварительный обзор Xiaomi Redmi Note Большинство пользователей уверены в том, что современные смартфоны стоят дорого из-за высокой стоимости к...
Обзор Door Kickers: Action Squad. Ретро ...
Обзор Door Kickers: Action Squad. Ретро Мне всегда нравились инди-игры за их уникальность и самобытность. Крупные компании никогда не пойдут на к...
AverMedia провела презентацию своих акту...
AverMedia провела презентацию своих акту18 сентября в Москве состоялась поистинне редкое событие, а именно презентация продуктов AverMedia. ...
Предварительный обзор Amazfit Verge. Час...
Предварительный обзор Amazfit Verge. ЧасОписание данного продукта получается максимально смешным и нестандартным. У компании Xiaomi, которую мы в...
Обзор V-Rally 4. Ралли для настоящих муж...
Обзор V-Rally 4. Ралли для настоящих мужАвтор данного обзора, то есть я, является большим ценителем гоночных симуляторов. Ещё в детстве я играл в...
Предварительный обзор Fractal Design Def...
Предварительный обзор Fractal Design DefСборка игрового или рабочего компьютера — всегда тяжелый и довольно затратный процесс. Особенно это сложн...
Обзор 360 No Scope Arena. Вы в такое точ...
Обзор 360 No Scope Arena. Вы в такое точКогда я только зашел в игру и увидел розовые тона и девушку с розовыми волосами в каске и со снайперской ...
Предварительный обзор Elephone Soldier. ...
Предварительный обзор Elephone Soldier. Защищенные смартфоны давно пользуются спросом среди пользователей. И речь не только о людях, которые рабо...
Обзор The Last DeadEnd. Для ценителей сю...
Обзор The Last DeadEnd. Для ценителей сюВсегда приятно играть в игры, которые были созданы отечественными разработчиками. Вроде мелочь, но всегда...
Предварительный обзор Huawei MateBook X ...
Предварительный обзор Huawei MateBook X Многие уверены в том, что на рынке ноутбуков помимо Apple MacBook больше ничего достойного нет и не будет...
Обзор Shadow of the Tomb Raider. Достойн...
Обзор Shadow of the Tomb Raider. ДостойнЯ являюсь большим фанатом Лары Крофт и перезапуск игровой вселенной в 2013 году стал для меня настоящим п...

МегаОбзорМегаОбзор
ЭЛ № ФС 77 - 68301. Выдано РоскомнадзоромМегаОбзор
MegaObzor в социальных сетях:
Яндекс.Метрика
2006-2018 © MegaObzor