25 04 2015

Дев'ять загроз комп'ютерної безпеки

Дев'ять загроз комп'ютерної безпеки
У звіті про існуючі загрози, нещодавно опублікованому компанією Verizon, повідомляється про тактиках, що використовуються хакерами з метою здійснення нападів на комп'ютерні системи. Проаналізувавши порядку 100 тисяч інцидентів, аналітики компанії виділили 9 основних патернів, з допомогою яких здійснювалися 92% всіх зломів.

1. Електронні термінали

Дев'ять загроз комп'ютерної безпеки

Такі пристрої призначені для трансакцій у сфері роздрібної торгівлі. Деталі платежу банківською картою, наприклад, можуть списуватися пристроєм при розрахунку за вечерю в ресторані. На відміну від скіммінгу (спосіб шахрайства, коли злочинець копіює магнітні дані для зняття грошей з картки), в даному випадку не потрібні фізичні дії - все здійснюється віддалено. Як правило, від такого різновиду шахрайства страждають готелі, продуктові магазини; ризику особливо схильні малі та середні підприємства. Хакери намагаються встановлювати в комп'ютерних системах шкідливе програмне забезпечення, що зчитує електронну інформацію з магнітної смуги карти. Як вважають представники Verizon, часто шахрайські угруповання, практикуючі таку стратегію, в основному базуються в Східній Європі.

Співробітники Verizon радять обмежити віддалений доступ до систем і з'ясувати, за яких обставин це стає можливим. Пристрої, що підключаються до електронних терміналів, не повинні використовуватися для відправки електронної пошти, ігор або соціальних мереж, паролі слід підбирати надійні. На всіх системах повинне бути присутнім антивірусне ПЗ.

2. Веб-додатки


Уразливі індустрії: інформаційна, роздрібна торгівля, промисловість.

Атаки здійснюються за посередництвом веб-додатків в різній формі, що ускладнює завдання боротьби з ними. Згідно зі статистикою, дві третини зломів веб-додатків відбуваються заради забави, залишилася третина - фінансово мотивовані зломи.

За відомостями Verizon, хакери можуть використовувати такі засоби, як фішинг, шкідливе ПЗ, або ж грубу силу (перебір паролів). Рідше вони вдаються до тактики впровадження SQL-коду (базі даних відправляються команди з метою отримання доступу до шуканим даними). Також застосовується зломи систем управління контентом, таких як Wordpress або Drupal - в рамках такого підходу використовуються плагіни, а не основний код. За допомогою такої методики веб-сайтам завдавати шкоду без будь-яких серйозних наслідків.

Експерти Verizon радять компаніям застосовувати методи ідентифікації з більш ніж одним паролем. Беручи до уваги вразливість CMS-систем, можливо, є сенс перейти до статичних платформам, які не відповідають на кожен запит. Крім іншого, може розроблятися процес латання дірок «вручну», якщо автоматичний метод недоступний. Проактивний пошук вразливостей, розробка стратегій щодо запобігання атак, моніторинг вихідних з'єднань - все це також радять люди з Verizon.
Дев'ять загроз комп'ютерної безпеки

3. Інсайдери


Уразливі індустрії: громадська, нерухомість, транспорт, промисловість.

Ця категорія включає будь-які зловживання і прояви непрофесіоналізму з боку довірених осіб, як правило, керуються фінансової або іншої вигоди. Організаціям необхідно довіряти службовцям з тим, щоб вони могли виконувати свою роботу, але, разом з тим, ця обставина створює передумови для використання службового становища в особистих цілях. Службовці можуть просто записати дані кредитних карт на клаптику паперу або ж вдатися до більш витончених методів, наприклад, встановити вірусну програму на робочому комп'ютері, таку як, клавіатурний шпигун (кілогер). Виконати це вони можуть віддалено, а також за допомогою локальної мережі. Хороший тому приклад - діяльність Едварда Сноудена.

Спостереження за людьми, які мають доступ до даних, деактивація акаунтів колишніх співробітників - найбільш очевидні засоби боротьби з описаною загрозою. Керуючим компаній слід побоюватися крадіжок даних співробітниками (ексфільтраціі) і регулярно проводити перевірки доступу щоб уникнути небажаних явищ.
Дев'ять загроз комп'ютерної безпеки

4. Фізичні крадіжки


Співробітники Verizon включили найдавнішу різновид витоку даних в цей список в силу її поширеності. Близько половини всіх інцидентів відбувалися в межах робочої зони потерпілого, чверть - в його особистому транспорті, 10% - в житло. Такі речі, як лептопи, документи та флеш-накопичувачі часто викрадаються тому, що залишаються без належного нагляду.

Кращий рада - це здійснювати шифрування та резервне копіювання даних. Устаткування необхідно зберігати в безпечних місцях, так, щоб сторонні не змогли отримати до них доступ. Можливо, краще використовувати застарілу апаратуру, яка не представляє особливої цінності для злодіїв, які не стільки полюють за даними, скільки за гаджетами останніх моделей.

5. Всілякі помилки


Майже половина допускаються співробітниками компаній помилок, які виявили фахівці з Verizon, підпадають під категорію «доставки по невірному адресою». Друге і третє місця в списку помилок займають публікація неперевіреною і неправдивої інформації. Половина таких помилок стосувалася документів, більш ніж у 30% випадках помилки виявлялися зовнішніми джерелами і клієнтами.

Програмне забезпечення, що забезпечує захист від втрати даних, може сканувати імейли на предмет наявності важливих даних і запобігати відправку файлів. Продумані системи публікації, включаючи допомогу коректора, також здатні не допустити, щоб важливі дані стали надбанням громадськості.

6. Злочинне ПЗ


Злочинне ПЗ - термін, використовуваний Verizon для опису програм, що застосовуються для інших цілей, крім шпигунства і крадіжок даних за допомогою платіжних електронних терміналів. Такі засоби, як, втім, і багато інших, входять в арсенал шкідливих програм злочинних співтовариств, чиїми мотивами є пряма або опосередкована фінансова вигода. У минулому році мали місце випадки, коли таке ПЗ продавалося під виглядом різних корисних сервісів.
У звіті компанії описуються два примітних вірусу: Zeus (або Zbot) і Nitol, про існування яких експертам з питань безпеки відомо вже досить давно. Незважаючи на розслідування ФБР і сотні арештів, цей троянський кінь, переживши кілька мутацій, все ще залишається дієвою методикою викрадення грошей з банківських рахунків. Nitol більше поширений в країнах Азії. Дане вірусне ПЗ надає користувачеві можливість секретного доступу і втягує інфіковану систему в DDoSо-атаку. Zeus зазвичай експлуатує застарілі браузери.

Рада Verizon: відключити Java, коли в цьому немає особливої необхідності. IT-менеджерам, можливо, краще вдатися до двухфакторной ідентифікації, що вимагає від користувачів, що намагаються увійти в систему, надати два види інформації або обладнання (як банківська карта і ПІН-код, необхідні для отримання готівки в банкоматі).

7. Скіммінг


Перед подібного роду погрозами уразливі фінансові організації і компанії, що спеціалізуються у сфері роздрібної торгівлі.
Шахрайство з використанням банківських карт, на відміну від електронних терміналів, передбачає здійснення фізичних маніпуляції з платіжними пристроями. Від цього найбільше страждають банкомати. Зловмисники можуть придбати невеликі девайси і помістити їх в карт-рідери для зчитування даних з магнітної стрічки карти, і навіть отримувати дані через Bluetooth-з'єднання або ж SIM-карту. За відомостями Verizon, такі шахрайські операції здійснювалися з Болгарії (38%), Румунії (18%) або Вірменії (18%).
Дев'ять загроз комп'ютерної безпеки

8. кібершпіонаж


Уразливі: автопром, гірничодобувна та інші індустрії.

Компанія може бути і не пов'язана з урядовими відомствами або громадськими службами, але, тим не менш, вона все одно може стати мішенню кібершпигунів в тому випадку, якщо у даної організації є в наявності дані або інтелектуальна власність, цікаві шахраям. Аналітики Verizon вважають, що 87% всіх шпигунських атак виходять від урядових агентств тієї чи іншої держави, за решту несуть відповідальність організовані злочинні угруповання. Деякі випадки можуть бути класифіковані як шпигунство однієї комерційної компанії відносно іншої.

Кібершпіонаж може приймати різні форми, включаючи таємний доступ з боку інсайдерів, фішинг або кілогінг. Експерти Verizon вважають, що частіше злочинці використовують точковий фішинг, коли з електронної адреси, який на перший погляд виглядає як імейл професійної організації, жертві відсилається лист. Після відкриття оного проводиться установка шкідливого ПЗ.

Фішинг є старим прийомом хакерів, але останнім часом поширене використання цього методу в стратегічних цілях. Логіка тут та ж, що і при звичайному фішинг, відмінність в тому, що мішенями здебільшого стають відомі сайти. А під час відвідування інфікованих веб-порталів вірус встановлюється на комп'ютер користувача.

Перевірка на предмет наявності проломів, оновлення антивірусного софту, допомога співробітникам у виявленні загроз, сегментування мережі - власне на такі моменти представники Verizon радять звертати увагу. IT-менеджерами може використовуватися програмне забезпечення, що захищає від фішингових атак, або ж вони можуть придбати продукцію для моніторингу за мережевим трафіком.

9. Атака типу «відмова в обслуговуванні»


Схильні до впливу: сфера роздрібного обслуговування, фінансова, громадська та інформаційна сфери.

Це, ймовірно, найвідоміша різновид кібератак. DDoS блокує - тимчасово або перманентно - частина внутрішньої системи або ж громадську мережу, наприклад, веб-сервер. Інакше кажучи, осаджує систему безліччю запитів, доводячи її до відмови. Хакерам не вимагається істотних комп'ютерних ресурсів, щоб досягти бажаного результату, вважають представники Verizon.

Для протистояння підступам кіберзлочинців аналітики радять по можливості відключати не використовуються сервери і шукати в них проломи. Ключові активи необхідно ізолювати, провайдерам слід надавати кошти, що протистоять DDoS-атакам.
Интересные материалы читать все
В останні роки готовий комплект бездротових камер відеоспостереження став користуватися великим попитом серед компаній і..
Комплект бездротових камер відеоспостереження
08 сентября 0 комментария
Для забезпечення безпеки бажано встановити на вхідні двері квартири ефективний засіб спостереження. Кольоровий відео вічко є..
Склад кольорового відеовічка
07 сентября 0 комментария
При виборі відеореєстратора головними параметрами є дозвіл і швидкість запису, яка є не що інше, як кількість кадрів в секунду. У..
Швидкість відеореєстраторів
29 августа 0 комментария
Системи охоронного спостереження використовуються на великих підприємствах і в офісах невеликих компаній. Як правило, молоді..
Як дешево придбати відеореєстратор?
28 августа 0 комментария