Традиционные стратегии и архитектуры безопасности больше не способны обеспечить защиту организаций, выполнивших переход на цифровые технологии.
Американская транснациональная корпорация Fortinet представила результаты последнего всемирного исследования угроз. По данным исследования, за прошлый квартал количество атак, приходящихся на одну организацию, существенно увеличилось. Кроме того, ускорилось распространение автоматизированных массированных атак, изощренность которых усложняет защиту корпоративных пользователей, приложений и устройств. Ниже приведены основные выводы, изложенные в отчете.
Беспримерное количество угроз
В среднем на одну организацию приходится 274 зафиксированных угрозы. По сравнению с предыдущим кварталом, этот показатель значительно увеличился: прирост составил 82%. Количество семейств вредоносного ПО также возросло на 25%, а число уникальных вариаций — на 19%.
Эти данные свидетельствуют не только об увеличении количества угроз, но и об их продолжающемся развитии.
Кроме того, наблюдается прирост процентной доли трафика, зашифрованного при помощи протоколов HTTPS и SSL: в среднем 60% от общего объема сетевого трафика. Безусловно, шифрование эффективно защищает данные, перемещающиеся между средами ядра, облака и конечной точки, однако в то же время эта технология усложняет задачу обеспечения безопасности с помощью традиционных решений.
Большое количество атак в сфере IoT
Из числа двадцати наиболее разрушительных атак три были ориентированы на поражение устройств IoT. Вчетверо увеличился уровень активности эксплойтов, поражающих такие устройства, как WiFi-камеры. Низкая защищенность устройств IoT обусловлена в том числе и тем, что ни одна из зафиксированных атак не была связана с какой-либо известной уязвимостью. Кроме того, в отличие от предыдущих атак, целью которых является определенная уязвимость, новые IoT-ботнеты, например Reaper и Hajime, способны одновременно поражать несколько уязвимостей.
Технологии атак по разным направлениям значительно сложнее противостоять. Благодаря гибкой инфраструктуре код ботнета Reaper оперативно обновляется и, в отличие от предыдущих статичных IoT-эксплойтов на базе запланированных атак, Reaper поддерживает развертывание новых, более вредоносных "роевых" атак по мере их появления. О большом потенциале массированных атак, которым обладает ботнет Reaper, свидетельствует скачок числа эксплойтов с 50 000 до 2,7 миллиона. Этот показатель был достигнут всего за несколько дней, после чего количество эксплойтов вновь снизилось до обычного.
Сохранение тенденции к широкому применению вредоносного ПО
Список вариаций вредоносного ПО возглавляют несколько разновидностей программ-вымогателей. Самая широко распространенная вредоносная программа — это Locky, второе место занимает GlobeImposter. Разработана новая разновидность Locky: прежде чем направить требование выкупа, она маскируется под спам. Кроме того, в глубоком Интернете произошел переход от биткойнов к другим формам цифровых валют, например Monero.
Распространение майнинга криптовалют
Количество вредоносных программ в сфере майнинга криптовалют растет. По всей видимости, это связано с колебаниями курса биткойна. Пользуясь распространением электронных денег, киберпреступники занимаются майнингом криптовалют в фоновом режиме за счет ресурсов ЦП компьютеров, пользователи которых даже не догадываются о происходящем. Для этого используется такая уловка, как криптоджекинг. Этот метод основан на загрузке сценария в веб-браузер и не требует установки программ или хранения файлов на компьютере.
Изощренное вредоносное ПО, направленное на поражение промышленных систем
Всплеск активности эксплойтов, целями которых являются системы управления производственными процессами (ICS) и инструментальные системы безопасности (SIS), свидетельствует о том, что эти скрытные атаки, вероятно, будут все чаще применяться злоумышленниками.
В качестве примера можно привести атаку под кодовым названием Triton.
Эта изощренная атака скрывает следы своей активности, перезаписывая вредоносный код с применением бессмысленной информации, что препятствует анализу. Упомянутые системы предназначены для управления важнейшими инфраструктурами, что делает их особенно привлекательными для злоумышленников. Успешные атаки чреваты огромным ущербом и долговременными негативными последствиями.
Разнообразие атак
Стеганографическая атака — это атака, основанная на встраивании вредоносного кода в изображения. На протяжении последних нескольких лет атаки этого типа происходили редко, однако в настоящее время их количество увеличивается. В наборе эксплойтов Sundown стеганография используется в целях хищения данных. За время своей активности этот набор эксплойтов стал рекордсменом по числу атакованных организаций. Он используется для распространения программ-вымогателей самых разных видов.
Инф. delo.ua
e-news.com.ua