Почему преимущества все еще на стороне злоумышленников

04.01.2020Автор
Если до настоящего времени киберпреступники использовали в большей степени программные продукты, то теперь их взоры все чаще обращаются на аппаратные методы...

Согласно исследованиям Positive Technologies, сегодня соотношение сил между киберпреступниками и защитниками складывается не в пользу последних.

Ее специалисты связывают это с тем, что от момента использованием новейших техник взлома до внедрения средств защиты порой может пройти до трех лет. В то время как злоумышленники адаптируют новые эксплойты для своих атак иногда в течение суток.

Кроме того, компании не успевают тратить бюджеты на ИБ и сталкиваются с дефицитом кадров, имеющих достаточный уровень знаний и навыков. В результате одни организации приходят к аутсорсингу или аутстаффингу, а другие пытаются самостоятельно подготавливать необходимых им специалистов.

Эксперты Positive Technologies отмечают, что и государственные учреждения находятся под прицелом сложных целенаправленных атак APT (Advanced Persistent Threat - сложная постоянная угроза). 68% APT-группировок, исследованных Positive Technologies, атакуют государственные учреждения. А согласно проведенному в середине 2019 года опросу, 39% респондентов отмечают опасность APT-атак.

По словам Алексея Новикова, директора экспертного центра безопасности, за три квартала 2019 около 67% инцидентов были связаны с APT-атаками.

Такие атаки используются для кражи денег и промышленного шпионажа. В последнем случае злоумышленники, взломавшие инфраструктуру компаний, могут продавать или сдавать доступ к взломанному предприятию в аренду другим участникам теневого рынка.

Почему преимущества все еще на стороне злоумышленников. Рис. 1

На руку киберпреступникам играют применение сотрудниками компаний лишь базовых средств защиты, их неграмотность в вопросах ИБ, а также публичность информации о госзакупках защитного ПО.

Усугубляет ситуацию и то, что компании порой не закрывают даже уже известные уязвимости, и длительный срок ввода в действие защитного ПО.

Как отмечает Дмитрий Даренский, руководитель практики промышленной кибербезопасности, 83% атак на предприятия осуществляется с помощью фишинга и в 89% используется вредоносное ПО. Под удар киберпреступников попадают не только организации, но и телекоммуникационные системы. Сегодня в любой сети злоумышленник может вывести из строя элементы умного дома или промышленного IoT.

По мнению Павла Новикова, руководителя группы исследований безопасности телекоммуникационных систем, наиболее уязвимыми и интересными для преступников являются сети сотовой связи, в которых они могут, например, спровоцировать отказ в обслуживании или осуществить перехват SMS.

Почему преимущества все еще на стороне злоумышленников. Рис. 2

Наиболее уязвимыми являются сети 2G и 3G, в которых средства защиты по нынешним меркам являются недостаточными, а, ведь, их использование сохранится до 2025 года.

Интересная ситуация наблюдается в финансовом секторе, где число атак заметно снижается. Так, если за весь 2018 год было зафиксировано 92 атаки на банковский сектор, то за три квартала 2019 года только 61.

Это можно объясняться тем, что большинство банков сегодня готовы эффективно отразить массовые атаки (например, рассылку шифровальщика), и хакеры сконцентрировали свое внимание на других, менее защищенных отраслях.

Ярослав Бабин руководитель группы исследований безопасности банковских систем считает, что хакеры могут сосредоточить свое внимание на атаках мобильных финансовых приложений. Их будут интересовать уязвимости, связанные с раскрытием информации о пользователях, в связи с чем можно ожидать новостей об утечках персональных данных и данных банковских карт.

Почему преимущества все еще на стороне злоумышленников. Рис. 3

Если до настоящего времени киберпреступники использовали в большей степени программные продукты, то теперь их взоры все чаще обращаются на аппаратные методы.

Поиск аппаратных уязвимостей стал настоящим трендом среди исследователей, которые переходят на все более низкий уровень и ищут уязвимости на уровне печатной платы, элементов аппаратной логики и т.п. Порой такие прорехи находят с помощью микроскопов, пристально рассматривая архитектуру чипов, включая процессоры. Но и ПО, включая сами ОС, приносит много проблем.

Александр Попов, ведущий специалист отдела исследований отдела безопасности операционных систем отмечает, что новые уязвимости в ОС появляются быстрее, чем устраняются уже имеющиеся. Это связано с тем, что программисты часто ошибаются и не всегда их промахи можно оперативно отследить, что приводит к возникновению уязвимостей. Выходом из сложившейся ситуации может стать использование средств самозащиты ядра и механизмов, обеспечивающих использование средств поиска ошибок при разработке ПО.

Смотреть все статьи по теме "Информационная безопасность"

Похожие статьи