Девять угроз компьютерной безопасности
- Раздел: Статьи
- Тематика: Охрана, Безопасность, Обеспечение охраны, Средства охраны, Системы безопасности, Информационная безопасность, Безопасность предприятия, Техническая безопасность, Общественная безопасность, Личная безопасность
08.05.2014г. Текст: Александр Флоранский Фото: cbronline.com
В отчете о существующих угрозах, недавно опубликованном компанией Verizon, сообщается о тактиках, используемых хакерами с целью осуществления нападений на компьютерные системы. Проанализировав порядка 100 тысяч инцидентов, аналитики компании выделили 9 основных паттернов, с помощью которых осуществлялись 92% всех взломов.
1. Электронные терминалы
Такие устройства предназначены для трансакций в сфере розничной торговли. Детали платежа банковской картой, к примеру, могут списываться устройством при расчете за ужин в ресторане. В отличие от скимминга (способ мошенничества, когда преступник копирует магнитные данные для снятия денег с карты), в данном случае не требуются физические действия - все осуществляется удаленно. Как правило, от такой разновидности мошенничества страдают отели, продуктовые магазины; риску в особенности подвержены малые и средние предприятия. Хакеры пытаются устанавливать в компьютерных системах вредоносное программное обеспечение, считывающее электронную информацию с магнитной полосы карты. Как считают представители Verizon, зачастую мошеннические группировки, практикующие такую стратегию, в основном базируются в Восточной Европе.
Сотрудники Verizon советуют ограничить удаленный доступ к системам и выяснить, при каких обстоятельствах это становится возможным. Устройства, подключающиеся к электронным терминалам, не должны использоваться для отправки электронной почты, игр или социальных сетей, пароли следует подбирать надежные. На всех системах должно присутствовать антивирусное ПО.
2. Веб-приложения
Уязвимые индустрии: информационная, розничная торговля, промышленность.
Атаки осуществляются через посредство веб-приложений в различной форме, что усложняет задачу борьбы с ними. Согласно статистике, две трети взломов веб-приложений происходят ради забавы, оставшаяся треть - финансово мотивированные взломы.
По сведениям Verizon, хакеры могут использовать такие средства, как фишинг, вредоносное ПО, либо же грубую силу (перебор паролей). Реже они прибегают к тактике внедрения SQL-кода (базе данных отправляются команды с целью получения доступа к искомым данным). Также применяется взломы систем управления контентом, таких как Wordpress или Drupal - в рамках такого подхода используются плагины, а не основной код. С помощью такой методики веб-сайтам наносился ущерб без каких-либо серьезных последствий.
Эксперты Verizon советуют компаниям применять методы идентификации с более чем одним паролем. Принимая во внимание уязвимость CMS-систем, возможно, есть смысл перейти к статическим платформам, которые не отвечают на каждый запрос. Помимо прочего, может разрабатываться процесс латания брешей «вручную», если автоматический метод недоступен. Проактивный поиск уязвимостей, разработка стратегий по предотвращению атак, мониторинг исходящих соединений – все это также советуют люди из Verizon.
3. Инсайдеры
Уязвимые индустрии: общественная, недвижимость, транспорт, промышленность.
Эта категория включает любые злоупотребления и проявления непрофессионализма со стороны доверенных лиц, как правило, руководствующихся финансовой или другой выгодой. Организациям необходимо доверять служащим с тем, чтобы они могли выполнять свою работу, но, вместе с тем, это обстоятельство создает предпосылки для использования служебного положения в личных целях. Служащие могут просто записать данные кредитных карт на клочке бумаги или же прибегнуть к более изощренным методам, например, установить вирусную программу на рабочем компьютере, такую как, клавиатурный шпион (килогер). Проделать это они могут удаленно, а также с помощью локальной сети. Хороший тому пример – деятельность Эдварда Сноудена.
Наблюдение за людьми, которые имеют доступ к данным, деактивация аккаунтов бывших сотрудников - наиболее очевидные средства борьбы с описанной угрозой. Управляющим компаний следует опасаться краж данных сотрудниками (эксфильтрации) и регулярно проводить проверки доступа во избежание нежелательных явлений.
4. Физические кражи
Сотрудники Verizon включили древнейшую разновидность утечки данных в этот список в силу ее распространенности. Около половины всех инцидентов происходили в пределах рабочей зоны пострадавшего, четверть - в его личном транспорте, 10% - в жилище. Такие вещи, как лептопы, документы и флэш-накопители часто похищаются потому, что остаются без должного присмотра.
Лучший совет - это осуществлять шифрование и резервное копирование данных. Оборудование необходимо хранить в безопасных местах, так, чтобы посторонние не смогли получить к ним доступ. Возможно, лучше использовать устаревшую аппаратуру, которая не представляет особой ценности для воров, не столько охотящихся за данными, сколько за гаджетами последних моделей.
5. Всевозможные ошибки
Почти половина допускаемых сотрудниками компаний оплошностей, которые обнаружили специалисты из Verizon, подпадают под категорию «доставки по неверному адресу». Второе и третье места в списке ошибок занимают публикация непроверенной и ложной информации. Половина таких оплошностей касалась документов, более чем в 30% случаях ошибки обнаруживались внешними источниками и клиентами.
Программное обеспечение, обеспечивающее защиту от потери данных, может сканировать имейлы на предмет наличия важных данных и предотвращать отправку файлов. Продуманные системы публикации, включая помощь корректора, также способны не допустить, чтобы важные данные стали достоянием общественности.
6. Преступное ПО
Преступное ПО - термин, используемый Verizon для описания программ, применяемых для других целей, помимо шпионажа и краж данных с помощью платежных электронных терминалов. Такие средства, как, впрочем, и многие другие, входят в арсенал вредоносных программ преступных сообществ, чьими мотивами является прямая или опосредованная финансовая выгода. В прошлом году имели место случаи, когда такое ПО продавалось под видом различных полезных сервисов.
В отчете компании описываются два примечательных вируса: Zeus (или Zbot) и Nitol, о существовании которых экспертам по вопросам безопасности известно уже довольно давно. Несмотря на расследования ФБР и сотни арестов, этот троянский конь, пережив несколько мутаций, все еще остается действенной методикой похищения денег с банковских счетов. Nitol больше распространен в странах Азии. Данное вирусное ПО предоставляет пользователю возможность секретного доступа и вовлекает инфицированную систему в DDoSо-атаку. Zeus обычно эксплуатирует устаревшие браузеры.
Совет Verizon: отключить Java, когда в этом нет особой необходимости. IT-менеджерам, возможно, лучше прибегнуть к двухфакторной идентификации, требующей от пользователей, пытающихся войти в систему, предоставить два вида информации или оборудования (как банковская карта и ПИН-код, необходимые для получения наличных денег в банкомате).
7. Скимминг
Перед подобного рода угрозами уязвимы финансовые организации и компании, специализирующиеся в сфере розничной торговли.
Мошенничество с использованием банковских карт, в отличие от электронных терминалов, предусматривает осуществление физических манипуляции с платежными устройствами. От этого больше всего страдают банкоматы. Злоумышленники могут приобрести небольшие девайсы и поместить их в карт-ридеры для считывания данных с магнитной ленты карты, и даже получать данные через Bluetooth-соединение или же SIM-карту. По сведениям Verizon, такие мошеннические операции осуществлялись из Болгарии (38%), Румынии (18%) или Армении (18%).
8. Кибершпионаж
Уязвимы: автопром, горнодобывающая и другие индустрии.
Компания может быть и не связана с правительственными ведомствами или общественными службами, но, тем не менее, она все равно может стать мишенью кибершпионов в том случае, если у данной организации наличествуют данные или интеллектуальная собственность, интересные мошенникам. Аналитики Verizon полагают, что 87% всех шпионских атак исходят от правительственных агентств того или иного государства, за остальную часть несут ответственность организованные преступные группировки. Некоторые случаи могут быть классифицированы как шпионаж одной коммерческой компании в отношении другой.
Кибершпионаж может принимать различные формы, включая тайный доступ со стороны инсайдеров, фишинг или килогинг. Эксперты Verizon считают, что чаще преступники используют точечный фишинг, когда с электронного адреса, который на первый взгляд выглядит как имэйл профессиональной организации, жертве отсылается письмо. После открытия оного производится установка вредоносного ПО.
Фишинг является старым приемом хакеров, но в последнее время распространено использование этого метода в стратегических целях. Логика здесь та же, что и при обычном фишинге, отличие в том, что мишенями по большей части становятся известные сайты. А во время посещения инфицированных веб-порталов вирус устанавливается на компьютер пользователя.
Проверка на предмет наличия брешей, обновление антивирусного софта, помощь сотрудникам в обнаружении угроз, сегментирование сети – собственно на такие моменты представители Verizon советуют обращать внимание. IT-менеджерами может использоваться программное обеспечение, защищающее от фишинговых атак, или же они могут приобрести продукцию для мониторинга за сетевым трафиком.
9. Атака типа «отказ в обслуживании»
Подвержены влиянию: сфера розничного обслуживания, финансовая, общественная и информационная сферы.
Это, вероятно, самая известная разновидность кибератак. DDoS блокирует - временно или перманентно - часть внутренней системы или же общественную сеть, например, веб-сервер. Иначе говоря, осаждает систему множеством запросов, доводя ее до отказа. Хакерам не требуется существенных компьютерных ресурсов, чтобы достичь желаемого результата, считают представители Verizon.
Для противостояния проискам киберпреступников аналитики советуют по возможности отключать не использующиеся серверы и искать в них бреши. Ключевые активы необходимо изолировать, провайдерам следует предоставлять средства, противостоящие DDoS-атакам.
тематика
- Охрана
- Безопасность
- Системы безопасности
- Национальная безопасность
- Информационная безопасность
- Промышленная безопасность
- Безопасность предприятия
- Техническая безопасность
- Основы безопасности
- Общественная безопасность
- Средства безопасности
- Личная безопасность
- Безопасность России
- История безопасности
- Школа выживания
- Международная безопасность
- Собственная безопасность
- Внутренняя безопасность
- События отрасли
- Спецслужбы
- Оружие
- Холодное оружие
- Огнестрельное оружие
- Оборудование
- Самооборона
- Травматическое оружие
- Пневматическое оружие
Скандальные проколы охраны первых лиц 1.
Выбор травматического оружия (Часть I. Патроны) 2.
Комментарии (7):
18.06.2017
Mossi N lniz
15.07.2017
Took F lniz
03.03.2018
LeonardMa
<a href=http://commandercialisgenerique.net/>cialis achat</a> commander cialis sur internet
<a href=http://acquistarecialisitalia.net/>acquistare cialis</a> cialis generico
<a href=http://comprar-cialis-generico.net/>comprar cialis</a> cialis vademecum
03.03.2018
achat cialis
<a href=http://prixcialisgenerique.net/>acheter cialis</a> vente cialis
<a href=http://comprar-cialis-sinreceta.net/>precio cailis</a> comprar cialis
<a href=http://acquistare-cialis-italia.net/>cialis generico</a> acquisto cialis
08.03.2018
LeonardMa
<a href=http://commandercialisgenerique.net/>cialis prix</a> acheter cialis
<a href=http://acquistarecialisitalia.net/>cialis senza ricetta</a> cialis acquisto
<a href=http://comprar-cialis-generico.net/>precio cialis</a> cialis
26.03.2018
Dexterhit
<a href=http://prixcialisgenerique.net/>vente cialis</a> vente cialis
<a href=http://comprar-cialis-sinreceta.net/>cialis generico</a> precio cailis
<a href=http://acquistare-cialis-italia.net/>prezzo cialis</a> comprare cialis
10.02.2020
Keytgeavy
Добавить комментарий: