Журнал "Директор по безопасности" Май 2020 | Page 9

АНАЛИТИКА АКТУАЛЬНЫЕ КИБЕРУГРОЗЫ: ИТОГИ 2019 ГОДА Аналитики компании Positive Technologies провели итоговое исследование актуаль- ных киберугроз за 2019 год. Резюме Количество уникальных кибератак уве- личивалось из квартала в квартал и по итогам года на 19% превысило число кибератак в 2018 году. Наиболее часто кибератакам под- вергались госучреждения, промышлен- ность, медицина, сфера науки и обра- зования, финансовая отрасль. На эти отрасли пришлось более половины всех кибератак на юридические лица (54%). Доля атак на промышленные ком- пании выросла до 10% против 4% в 2018 году. Эту отрасль атакуют преиму- щественно с использованием вредонос- ного ПО (подобных атак 90%). Целенаправленных атак было су- щественно больше, чем массовых. Их доля составила 60%, что на 5 п. п. больше, чем в 2018 году. Одна из при- чин – рост числа APT-атак. На протяже- нии года мы отмечали высокую актив- ность 27 APT-групп. Информация по-прежнему пред- ставляет высокую ценность для кибер- преступного сообщества. Доля кам- паний, направленных на получение данных, составила 60% и 57% в атаках против юридических и частных лиц со- ответственно. Наибольший интерес для злоумышленников представляли персо- нальные данные, учетные записи и дан- ные банковских карт. Общее число заражений вредонос- ным ПО в 2019 году на 38% превыси- ло аналогичный показатель 2018 года. Успеху вредоносных кампаний спо- собствовала модернизация как самого ВПО, так и способов его доставки. Шифровальщики – одна из наи- более актуальных киберугроз для компаний по всему миру. На их долю пришелся 31% заражений ВПО среди юридических лиц. Средняя сумма вы- плат в 2019 году достигла нескольких сотен тысяч долларов США. Операторы шифровальщиков шантажируют жертв публикацией похищенных перед шиф- рованием данных в случае отказа пла- тить выкуп. На протяжении всего года регу- лярно наблюдались атаки с помощью JavaScript-снифферов MageCart. Они приобрели массовый характер за счет компрометации через поставщиков про- граммного обеспечения для веб-ресур- сов (supply chain). Как защититься организации Используйте эффективные технические средства защиты: Системы централизованного управ- ления обновлениями и патчами для ис- пользуемого ПО. Системы антивирусной защиты со встроенной изолированной средой («пе- сочницей») для динамической проверки файлов, способные выявлять и блоки- ровать вредоносные файлы в корпора- тивной электронной почте до момента их открытия сотрудниками и другие ви- русные угрозы. SIEM-решения – для своевременно- го выявления и эффективного реагиро- вания на инциденты информационной безопасности. Автоматизированные средства анализа защищенности и выяв- ления уязвимостей в ПО. Межсетевые экраны уровня при- ложений (web application firewalls) – в качестве превентивной меры защиты веб-ресурсов. Системы глубокого анализа сетево- го трафика – для обнаружения сложных целевых атак как в реальном времени, так и в сохраненных копиях трафика. Специализированные сервисы ан- ти-DDoS. Защищайте данные: не храните чувствительную инфор- мацию в открытом виде или в открытом доступе; регулярно создавайте резервные копии систем и храните их на выделен- ных серверах отдельно от сетевых сег- ментов рабочих систем; минимизируйте, насколько это воз- можно, привилегии пользователей и служб; используйте разные учетные записи и пароли для доступа к различным ре- сурсам; применяйте двухфакторную аутен- тификацию там, где это возможно, на- пример для защиты привилегированных учетных записей. Не допускайте использования про- стых паролей: применяйте парольную политику, предусматривающую строгие требова- ния к минимальной длине и сложности паролей; ограничьте срок использования па- ролей (не более 90 дней); смените стандартные пароли на но- вые, удовлетворяющие строгой пароль- ной политике. Контролируйте безопасность систем: своевременно обновляйте исполь- зуемое ПО по мере выхода патчей; проверяйте и повышайте осведом- ленность сотрудников в вопросах ин- формационной безопасности; контролируйте появление небезо- пасных ресурсов на периметре сети; регулярно проводите тестирование на проникновение для своевременного выявления новых векторов атак на вну- треннюю инфраструктуру и оценки эф- фективности принятых мер по защите; регулярно проводите анализ за- щищенности веб-приложений, включая анализ исходного кода, с целью выявле- ния и устранения уязвимостей, позволя- ющих проводить атаки, в том числе на клиентов приложения; отслеживайте количество запросов к ресурсам в секунду, настройте конфи- гурацию серверов и сетевых устройств таким образом, чтобы нейтрализовать типичные сценарии атаки (например, TCP- и UDP-флуд или множественные за- просы к БД). Позаботьтесь о безопасности клиентов: повышайте осведомленность клиен- тов в вопросах ИБ; регулярно напоминайте клиентам о правилах безопасной работы в Интерне- те, разъясняйте методы атак и способы защиты; предостерегайте клиентов от вво- да учетных данных на подозрительных веб-ресурсах и тем более от сообщения такой информации кому бы то ни было по электронной почте или во время те- лефонного разговора; разъясняйте клиентам порядок дей- ствий в случае подозрений о мошенни- честве; уведомляйте клиентов о событиях, связанных с информационной безопас- ностью. ИССЛЕДОВАНИЕ КОМПАНИИ POSITIVE TECHNOLOGIES КАТЕГОРИИ ЖЕРТВ 20% ГОСУЧРЕЖДЕНИЯ 10% ПРОМЫШЛЕННЫЕ КОМПАНИИ 8% ФИНАНСОВАЯ ОТРАСЛЬ 8% 8% МЕДУЧРЕЖДЕНИЯ НАУКА И ОБРАЗОВАНИЕ 5% ИТ-КОМПАНИИ 41% ДРУГИЕ ОБЪЕКТЫ АТАК 20% ВЕБ-РЕСУРСЫ 5% ЛЮДИ 2% МОБИЛЬНЫЕ УСТРОЙСТВА 1% БАНКОМАТЫ И POS-ТЕРМИНАЛЫ 1% IOT 71% КОМПЬЮТЕРЫ И СЕРВЕРЫ МОТИВЫ ЗЛОУМЫШЛЕННИКОВ 30% ФИНАНСОВАЯ ВЫГОДА 9% ХАКТИВИЗМ 1% КИБЕРВОЙНА 60% ПОЛУЧЕНИЕ ДАННЫХ МЕТОДЫ АТАК СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ 51 ЭКСПЛУАТАЦИЯ ВЕБ-УЯЗВИМОСТЕЙ 14 ХАКИНГ 14 ПОДБОР УЧЕТНЫХ ДАННЫХ 8 ДРУГИЕ 6 0 10 20 30 40 50 60 ТИПЫ УКРАДЕННЫХ ДАННЫХ 22% УЧЕТНЫЕ ДАННЫЕ 17% ДАННЫЕ ПЛАТЕЖНЫХ КАРТ 11% 7% ДРУГОЕ 7% МЕДИЦИНСКАЯ ИНФОРМАЦИЯ 9% КОММЕРЧЕСКАЯ ТАЙНА БАЗА ДАННЫХ КЛИЕНТОВ 27% ПЕРСОНАЛЬНЫЕ ДАННЫЕ ТИПЫ ВРЕДОНОСНОГО ПО 25% ШПИОНСКОЕ ПО 16% ДРУГОЕ 14% 14% ВПО ДЛЯ УДАЛЕННОГО УПРАВЛЕНИЯ ЗАГРУЗЧИК 31% ШИФРОВАЛЬЩИК