«data-stats =» true «> Киберпреступность — золото для жирных Computerworld, 22.01.2021, 10:28 akamai Ransomware bot Security Share LinkedIn Tweet

Все более изощренные методы работы с киберпреступниками и последующее развитие кибератак требуют изменения подхода организации к надлежащей защите ИТ-инфраструктуры. Даже лучшая защита будет бесполезна, если сотрудникам не хватает воображения и осведомленности об угрозах .

Поднятие так называемого Осведомленность о безопасности — осведомленность о рисках — имеет особое значение для повышения киберустойчивости. Дело не в том, чтобы сделать каждого сотрудника экспертом по кибербезопасности, потому что это нереально и ненужно. Речь идет об изменении привычек, как об изучении определенных форм поведения, так и отказе от других.

Абсолютная основа — это изменение привычек к паролям, особенно потому, что пароли остаются одним из наиболее распространенных механизмов безопасности. К сожалению, часто используются одни и те же данные для входа на разные веб-сайты. Это увеличивает уязвимость пользователей к атакам с заполнением учетных данных (киберпреступник, укравший базу данных входа в систему из одной службы, может протестировать эти данные в других службах, например в электронном банке).

См. Также: Игра еще не окончена. вы можете бороться с атаками программ-вымогателей

Только в первом квартале 2020 года, то есть на грани эпидемии, Akamai Technologies обнаружила 27 миллиардов попыток таких атак, что более чем на 250% больше, чем в прошлом году. Благодаря глобальной сети серверов компания имеет доступ примерно к 30% мирового интернет-трафика, включая примерно 2/3 всех ежедневных DNS-запросов. Akamai также наблюдал, как ботнет атакует с 13 000 различных IP-адресов; каждый из них каждые два часа пытался авторизоваться с украденными данными — их было более 167 тысяч в день. пытается получить несанкционированный доступ.

По данным Akamai, трафик ботов в среднем составляет от 30 до 70% входящего трафика на веб-сайты и приложения, в зависимости от времени суток или местонахождение.

Нападавшие стали развязными

Интернет-трафик растет год от года, и в этом году, когда люди стали выходить в Интернет, рост произошел не по дням, а по часам. Обратной стороной медали является то, что «плохой» трафик, генерируемый ботнетами и DDoS-атаками, также увеличился. И злоумышленники становятся все более и более наглыми, — говорит Михал Ниц, менеджер по работе с клиентами Akamai Technologies. Ситуацию не улучшает то, что количество наших аккаунтов на сайтах уже исчисляется десятками. Многие сайты требуют входа в систему или поощряют вас создавать профили, начиная с сайтов социальных сетей, через электронные магазины и заканчивая электронными СМИ, требующими входа в систему для комментирования статей.

Недавние кампании по борьбе с киберпреступностью рассредоточены и затрагивают различные отрасли, при этом компании в таких секторах, как финансы и электронная коммерция, являются наиболее уязвимыми. Мало того, что атак много, они еще и более масштабны. Если раньше типичный DDoS-атака включала максимум 1-2 вектора, например, в августе 2020 года была обнаружена атака с участием девяти из них, — отмечает Магдалена Опала Врубель, главный менеджер по работе с клиентами Akamai Technologies.

В конце концов, давайте посмотрим на эволюцию программ-вымогателей — одну из самых серьезных проблем в Интернете за последние годы. Начиная со знаменитого Cryptolocker (2013 г.), авторы программ-вымогателей требовали выкуп за расшифровку файлов в биткойнах. За последние четыре года злоумышленники стали уделять больше внимания крупным организациям — раньше масштабы атак программ-вымогателей были относительно небольшими: несколько десятков или нескольких сотен атакованных станций, но никогда не несколько тысяч одновременно. Причины изменения тактики объясняет Адам Хертл с веб-сайта Trusted Third Party: «Нет смысла сосредотачиваться на отдельных пользователях. Зашифровать одну компанию намного проще, чем 50 тысяч. людей, не говоря уже о том, что у этих компаний больше ресурсов для оплаты гонораров ».

Мы подошли к ситуации, когда уже недостаточно просто сказать: «Я защищен от программ-вымогателей, потому что у меня есть резервные копии». Разработчики программ-вымогателей также охотятся за резервными копиями и все чаще угрожают раскрыть украденные данные, если жертва отказывается платить выкуп. В настоящее время в 80-90% атак отсутствие комиссии означает утечку данных, а сумма выкупа делится пополам: первая половина — за расшифровку данных, а вторая — за неразглашение украденного, напоминает Адам Хэртл. >

Атаки тоже не случайны. Например, преступники могут атаковать организацию с политикой инцидентов безопасности и узнать, на что застрахована компания. После эффективной атаки эта сумма будет востребована, зная, что переговоры для них не будут сложными — страховщик покроет ущерб. А размер выкупа может достигать десятков миллионов долларов, и это не запрашиваемые, а уплаченные суммы, — поясняет представитель Доверенной третьей стороны.

Порог для входа в киберпреступный бизнес теперь также значительно ниже. Программы-вымогатели, как и большая часть программного обеспечения, предлагаются как услуга. Вы можете получить готовые инструменты управления атаками в Интернете с доступом к панели администрирования, в которой представлена ​​информация о целях и зараженных системах, даже при наличии технической поддержки.

COVID изменил мир

Успехи достижений в технологиях обнаружения и предотвращения угроз съедаются кибер-инфляцией. Организации тратят большие деньги на защиту инфраструктуры, прилагая дополнительные усилия к интеграции решений от разных производителей — к сожалению, эти вложения часто оказываются неудачными. Компании не уделяют достаточно внимания приобретению компетенций и знаний, которые позволили бы им изменить отношение сотрудников к правилам безопасности, особенно в условиях, в которых оказался рынок после вспышки пандемии.

Из-за COVID-19 компании отправляли своих сотрудников на работу удаленно, при этом в большинстве случаев корпоративная инфраструктура не была подготовлена ​​к такой модели работы. Другое дело, когда корпоративная сеть состоит в основном из рабочих станций, работающих в штаб-квартире организации и подготовленных к работе в сети, где их безопасность находится под защитой — межсетевые экраны, системы IPS/IDS или SIEM. Но возможности отдела ИТ/безопасности по постоянному мониторингу использования рабочих станций удаленных сотрудников гораздо более ограничены, особенно когда последние используют туннели VPN.

На начальном этапе пандемии многие организации сосредоточились в первую очередь на том, чтобы «закрепить» свою инфраструктуру и обеспечить своим сотрудникам удобную удаленную работу. По словам Михала Нича, это повлияло на динамику проектов в области безопасности, которые опустились на более низкие позиции в списке приоритетов. Но именно тогда стало ясно, какие организации хорошо подготовлены к кризису — где политики обеспечения непрерывности бизнеса не только заранее подготовлены, но и применяются, когда это необходимо.

Лучшие практики

Это требует определенной технологической зрелости — когда владение современными цифровыми технологиями идет рука об руку с их ответственным и оптимальным использованием. Даже самые продвинутые системы безопасности будут бессильны, если организация не решит основные проблемы: непропатченные приложения и открытые и ненужные порты. Такие очевидные проблемы следует знать наизусть корпоративным ОГО или, по крайней мере, ИТ-администраторам, другие могут быть изучены, например, путем систематического тестирования на проникновение.

Типичная архитектура, включающая доверенную часть (сотрудники за рабочими столами) и ненадежную часть (удаленные сотрудники), перестает существовать в сегодняшних условиях. Поэтому рациональным подходом является реализация политики нулевого доверия — к каждому участнику инфраструктуры следует относиться с ограниченным доверием, предоставляя ему минимально необходимые разрешения для использования корпоративной сети и доступа к ее ресурсам.

Использование решений класса Edge также становится все более популярным, гарантируя рассредоточенную защиту на уровнях L3, L4, L7, позволяя блокировать возможные угрозы именно там, где они возникают, вдали от наших центров обработки данных, используя глобальные, постоянно обновляемые данные движков. что позволяет вам проактивно выявлять угрозы, например, от ботнетов.

Последнее даже советуют … сами грабители. Представитель американской компании CWT, атакованной программой-вымогателем в июле 2020 года, в рамках технической поддержки после атаки и уплаты выкупа получил от киберпреступника несколько «передовых практик», которые могут предотвратить подобные инциденты в будущем. Среди прочего были совет по паролю — отказаться от локальных паролей и менять их ежемесячно; и разрешения пользователей — чтобы они оставались на минимальном уровне, позволяющем доступ только к определенным приложениям. А крупным организациям следует нанять команду администраторов для круглосуточного мониторинга инфраструктуры.

CWT заплатила выкуп в размере 4,5 миллиона долларов. Поэтому лучше реализовать план безопасности до атаки, а не после — это будет дешевле.

Статья основана на выводах встречи ответственных за безопасность в организациях, организованных редакцией Computerworld и Akamai — «Agenda CSO 2021».

Необходимо приобрести лицензию на коммерческое воспроизведение контента Computerworld. Свяжитесь с нашим партнером YGS Group по адресу [email & # 160; protected] Поделиться Поделиться Поделиться LinkedIn Tweet #hpe_special_offers.

Rate this post