Целенаправленные атаки могут вылиться в полномасштабное вторжение

Сергей Яковлев проводит четкую границу между массовыми и целенаправленными атаками


IDC и Trend Micro прогнозируют увеличение числа заранее спланированных и хорошо организованных атак на ИТ-системы организаций

13:18 27.03.2015   |   3602 |  Алексей Есауленко |  Computerworld Россия

Рубрика Автоматизация предприятий



В современных условиях защита информационных систем должна строиться на основе простого положения «Ты уже атакован». Так считают участники конференции «Целенаправленные атаки: новый формат киберугроз», организованной компаниями IDC и Trend Micro.

26 марта компании IDC и Trend Micro собрали российских заказчиков на конференцию «Целенаправленные атаки: новый формат киберугроз». В рамках мероприятия эксперты представили результаты актуальных исследований в области информационной безопасности.

Как сообщают организаторы конференции, прошедший год был беспрецедентным по числу совершенных нападений на информационные системы организаций и предприятий. В качестве примеров упоминались резонансный инцидент с компанией Sony, 100 Тбайт данных которой скомпрометировали киберпреступники, а также тщательно спланированное похищение личных записей 233 млн пользователей сервиса eBay. В Trend Micro и IDC полагают, что целенаправленные атаки станут одним из самых распространенных видов угроз в 2015 году. Но, чтобы нивелировать риски от них, нужно понимать, о чем идет речь.

Старший аналитик IDC Сергей Яковлев провел четкую границу между массовыми и целенаправленными атаками. Первые, по его словам, преследуют множество целей и осуществляются через бреши в защите информационной системы предприятия или группы пользователей. Обычно такие атаки совершаются в рамках стратегии «молниеносной войны». И, как правило, о них сразу же становится известно пострадавшим.

Целенаправленные атаки, напротив, наносят удар по какому-то конкретному объекту, при этом злоумышленники стараются «бесшумно» обойти защиту, длительное время прощупывая уязвимые точки периметра. Иногда, достигнув цели, они месяцами ведут скрытную подрывную деятельность. При этом ц ели злоумышленников могут быть разными: кража материальных средств, хищение конфиденциальной информации, промышленный шпионаж, повреждение инфраструктурных объектов, а также дискредитация соперника по политическим и личным мотивам.

Опираясь на данные исследования ISACA Advanced Persistent Threat Awareness Study Results 2014, Яковлев сообщил, что 37% целенаправленных атак связаны с хищением платежной информации; 23% — персональных данных сотрудников и клиентов организаций; 19% инцидентов привели к раскрытию коммерческой тайны организаций; иная конфиденциальная информация стала объектом 13% нападений; наконец, 8% целенаправленных атак связаны с попыткой раскрыть государственные секреты.

Усредненный размер ущерба, согласно выкладкам аналитиков, составил 2 млн долл. в корпорациях и 100 тыс. долл. в компаниях среднего и малого размера.

Наиболее уязвимыми точками инфраструктуры предприятий, по мнению экспертов, в 2014 году стали десктопы и ноутбуки пользователей. Через них в корпоративные сети было проведено 70% целенаправленных проникновений. Почти половина произошедших инцидентов (48%) обусловлена взаимодействием предприятий с аутсорсерами и сторонними поставщиками ИТ-услуг. Использование на работе мобильных устройств (смартфонов и планшетов) тоже таит в себе большую угрозу – через них было совершено 45% целенаправленных атак. Характерно, что через почтовые серверы, а также серверы веб- и бизнес-приложений зарегистрировано лишь по 26% и 23% инцидентов соответственно, — намного меньше, чем через мобильные устройства.

Как отметил технический директор Trend Micro в России и СНГ Михаил Кондрашин, для осуществления целенаправленных атак преступники не «изобретают велосипеда», в большинстве случаев они организуют свои акции посредством уже известных методов взлома ИТ-систем и инфильтрации в них вредоносного кода.

По оценкам специалистов Trend Micro, в текущем году целенаправленные атаки станут так же популярны, как и другие виды киберпреступлений. Прогнозируется рост армии злоумышленников в скрытых сетевых сообществах и на форумах по продаже криминального ПО.

Кроме того ожидается, что инструменты взлома будут все больше ориентироваться на Android. Число угроз для них, вероятно, удвоится. Значительная часть атак будет нацелена на системы мобильных платежей и электронной коммерции, такие как Apple Pay и Google Wallet. Одновременно расширится и география источников целенаправленных нападений – подобные атаки уже фиксируются из Вьетнама, Малайзии, Индонезии, подчеркнул Кондрашин.

Хотя единого решения для защиты от целенаправленных атак не существует, они должны обязательно присутствовать в модели угроз предприятий и организаций, и защиту необходимо строить на комплексной основе, — рекомендуют специалисты. Помимо традиционных средств защиты периметра и борьбы с вредоносным кодом следует обратить внимание на новый класс решений Specialized Threat Analysis and Protection (STAP). Как пояснил Яковлев, для обнаружения потенциально опасных действий они используют безсигнатурные технологии, такие как «песочница», эмуляция активности, аналитика Больших Данных, контейнеризация.

По данным IDC, мировой рынок подобных решений в 2014 году превысил миллиард долларов. Ежегодно он прирастает на 50%. К решениям класса STAP, в частности, относится представленный на конференции продукт Trend Micro Deep Discovery, доля которого на данном рынке по оценкам IDC составляет 6%.

Ущерб от целенаправленных атак

Большинство целенаправленных атак связано с попыткой хищения платежной информации пользователей. Из 1220 опрошенных респондентов 21% уже пострадали от целенаправленных атак, и 66% компаний уверены, что вскоре подвергнутся таким атакам

Хищение платежной информации 37%
Кража персональных данных сотрудников и клиентов организаций 23%
Раскрытие коммерческой тайны организаций 19%
Раскрытие иной конфиденциальной информации 13%
Кража государственных секретов 8%

Источник: ISACA Advanced Persistent Threat Awareness Study Results, 2014

 


Теги: Автоматизация предприятий Информационная безопасность Trend Micro IDC Михаил Кондрашин Целенаправленная атака
На ту же тему: