Реклама

Кіберзагрози для бізнесу станом на літо 2017-го — дослідження від Cisco

Звіт Cisco з інформаційної безпеки за I півріччя 2017 року (Cisco 2017 Midyear Cybersecurity Report, MCR) вказує на швидку еволюцію загроз і зростання їхніх масштабів, а також на поширення атак типу «переривання обслуговування» (destruction of service, DeOS), які здатні знищувати резервні копії і страхувальні системи (safety net), необхідні організаціям для відновлення даних після атаки. Що ще загрожує бізнесу і як ці загрози знешкодити?
Čytaty latynkoju
Кіберзагрози для бізнесу станом на літо 2017-го — дослідження від Cisco
  1. Головна
  2. Техно
  3. Кіберзагрози для бізнесу станом на літо 2017-го — дослідження від Cisco
  • Сподобався пост? Став вподобайку!
  • 0
Звіт Cisco з інформаційної безпеки за I півріччя 2017 року (Cisco 2017 Midyear Cybersecurity Report, MCR) вказує на швидку еволюцію загроз і зростання їхніх масштабів, а також на поширення атак типу «переривання обслуговування» (destruction of service, DeOS), які здатні знищувати резервні копії і страхувальні системи (safety net), необхідні організаціям для відновлення даних після атаки. Що ще загрожує бізнесу і як ці загрози знешкодити?

— Про що свідчать нещодавні сплески кібератак?

Нещодавні атаки WannaCryЩо слід знати про загальноєвропейську епідемію вірусу WannaCryptor та Petya / NyetyaPetya, NotPetya та 7 головних висновків після найбільшої хакерської атаки продемонстрували швидкість поширення і широту охоплення шкідливого програмного забезпечення, яке виглядає як програми-вимагачі, але насправді здатне викликати істотніші руйнування. Ці атаки стали провісниками загроз, які Cisco назвала атаками типу «переривання обслуговування». Вони можуть завдавати значно більший, в порівнянні з традиційними атаками, збиток, не залишаючи при цьому жодних можливостей для відновлення бізнесу.

— Чи впливає розвиток інтернету речей на рівень загроз для бізнес-сектору?

Інтернет речейГоловні тренди штучного інтелекту, великих даних та IoT у 2017 році продовжує надавати зловмисникам нові шанси. Його вразливості будуть відігравати головну роль у запуску нових атак зі нзростаючими темпами збитків від подібних агресивних дій хакерів. Нещодавні активності IoT-ботнету дають підстави припускати, що зловмисники вже готують підґрунтя для широкомасштабної атаки з катастрофічними наслідками, яка може знищити і сам інтернет, наголошують фахівці Cisco.

Але є і хороші новини. Із листопада 2015 р Cisco зменшила медіанний час виявлення з 39 до майже 3,5 годин (для періоду з листопада 2016-го по травень 2017-го). Скорочення часу виявлення грає істотну роль в обмеженні сфери дії атаки і прискоренні темпів відновлення. Отже, так фахівці із безпеки зможуть мінімізувати негативні наслідки втручання хакерів у діяльність бізнесу та державних установ.

— Як загалом змінилася картина вірусних заражень та хакерських атак у 2017 році? 

Спостерігаючи в I половині 2017 року за еволюцією шкідливих програм, фахівці Cisco з безпеки виявили нові методи, до яких зловмисники вдаються для доставки і маскування шкідливого ПЗ. Зокрема, за спостереженнями Cisco, хакери все частіше підштовхують намічену жертву до скоєння тих чи інших дій для активації атаки (натискання на посилання, відкриття файлу), а також все більше використовують безфайлове шкідливе програмне забезпечення, яке повністю розташовується в пам’яті. Це ускладнює його пошуки і аналіз, тому що воно видаляється автоматично при перезавантаженні пристрою. Кіберзлочинці також користуються анонімними і децентралізованими інфраструктурами, такими як Tor, щоби замаскувати інфраструктуру управління своїми продуктами і ускладнити її подальше блокування.

Значно збільшуються обсяги спаму. За прогнозами фахівців Cisco, обсяги спаму з шкідливими вкладеннями продовжать зростання, тоді як в області експлойт-китів спостерігаються різноспрямовані тенденції.

Тим часом шпигунське і рекламне ПЗ, від якого фахівці з безпеки часто відмахуються, вважаючи, що воно більше докучає, ніж шкодить, продовжує утримувати позиції і створювати ризики для підприємств. При цьому Cisco, обстеживши протягом 4 міс 300 компаній, виявила у 20% з них наявність трьох поширених типів шпигунського ПЗ. У корпоративному середовищі такі програми здатіе викрадати призначену для користувача бізнес-інформацію, послаблювати захист пристроїв і збільшувати ризики зараження шкідливим ПЗ.

Еволюція програм-вимагачів, зокрема, зростання популярності подібних програм, пропонованих як послуга (Ransomware-as-a-Service), полегшує злочинцям проведення таких атак навіть за відсутності відповідної кваліфікації. Останнім часом програми-вимагачі не сходять з перших сторінок новин: як повідомляється, за 2016 рік вони «заробили» понад $1 млрд.

Залишаються аткуальними ще й інші небезпеки. Наприклад, компрометація бізнес-пошти за допомогою соціального інжиніринґу (атака, при якій в електронному листі пропонується під фальшивим приводом перевести гроші зловмиснику). Цей вид атак починає приносити чималі гроші. За даними Центру боротьби з інтернет-злочинністю (Internet Crime Complaint Center), з жовтня 2013 року по грудень 2016 року тільки таким чином шахраї виманили $5,3 млрд.

— Чи правда, що у різних сфер діяльності спостерігаються спільні проблеми щодо кібербезпеки?

Поки злочинці продовжують нарощувати інтенсивність і витонченість своїх атак, бізнес в різних галузях має проблеми навіть з реалізацією базових вимог безпеки. Оскільки в інтернеті речей триває зрощування інформаційних і операційних технологій, організації починають відчувати проблеми, пов’язані з повнотою захисту інфраструктури. В рамках порівняльного дослідження рішень безпеки (Security Capabilities Benchmark Study) Cisco опитала близько 3 тис експертів із 13 країн, виявивши, що в різних галузях відділи інформаційної безпеки змушені відбивати все більше і більше атак, що призводить до переважання відповідних дій в захисті.

На повідомлення в області інформаційної безпеки звертають увагу не більше 2/3 організацій, в деяких галузях, таких як охорона здоров’я та транспорт, їх число наближається до 50%.

Навіть там, де до попереджень відносяться найбільш серйозно (наприклад, сфера фінансів чи охорони здоров’я), організації відбивають менше половини атак, знаючи, що вони представляють реальну загрозу.

Порушення безпеки нерідко призводить до інтенсифікації зусиль щодо захисту. У більшості галузей втручання хакерів призвело як мінімум до помірних поліпшень систем інформаційної безпеки в 90% організацій, при цьому деякі галузі, наприклад, транспортна, реагували не так активно, набравши трохи більше 80%.

— Які галузі найчастіше страждають від хакерів та вірусів у 2017 році?

  • Держсектор — із усіх розслідуваних загроз 32% були визнані реальними, але з них тільки 47% були в результаті усунені.
  • Роздрібна торгівля — 32% респондентів заявили про втрату доходів у 2016 році внаслідок атак, при цьому близько 25% повідомили про втрату замовників і потенційної вигоди.
  • Сфера виробництва — 40% фахівців з безпеки в сфері виробництва заявили про відсутність формальної стратегії забезпечення інформаційної безпеки, а також про недотримання рекомендацій, викладених в нормативних документах і галузевих рекомендаціях, таких як ISO 27001 та NIST 800-53.
  • Енергетика — за словами фахівців з інформаційної безпеки, основні ризики для їх організацій представляли цільові атаки (42%) і постійно присутні загрози підвищеної складності (advanced persistent threats, APT) (40%).
  • Охорона здоров’я — 37% медустанов вважають найбільш небезпечними цільові атаки.

— Як керівники компаній можуть протидіяти загрозам не ситуативно, а постійно?

Щоби протистояти кіберзлочинцям, організаціям необхідно приділяти велику увагу питанням захисту. Фахівці підрозділу Cisco Security радять:

  • підтримувати актуальність інфраструктури і додатків, не даючи атакуючим можливість використовувати відомі уразливості;
  • запобігати зайвому ускладненню інфраструктури за рахунок інтегрованих засобів захисту; обмежувати капіталовкладення в ізольовані рішення;
  • залучати керівництво на ранніх етапах планування для повного розуміння ризиків, результатів і бюджетних обмежень;
  • встановлювати чіткі метрики; використовувати ці метрики для оцінки та вдосконалення підходів до забезпечення IT-захисту;
  • переглянути стратегію підготовки кадрів, надаючи перевагу спеціалізованим курсам навчання, а не універсальним;
  • дотримуватися балансу між захистом та активною відсіччю і не діяти за принципом «встановив і забув».

Share
Написати коментар
loading...