Получайте программное обеспечение в течение нескольких минут с момента размещения заказа! Автоматическая система работает круглосуточно 24/7
Получайте программное обеспечение в течение нескольких минут с момента размещения заказа! Автоматическая система работает круглосуточно 24/7
Кибербезопасность 2021 в Украине – уязвимости, прогноз и варианты решения от наших экспертов

Кибербезопасность 2021 в Украине – уязвимости, прогноз и варианты решения от наших экспертов

Наши специалисты внимательно следили за действиями киберпреступников, изучали используемые ими инструменты, тактику, направление деятельности весь 2020 год. И теперь мы готовы подвести итоги, и сделать прогнозы как же будет выглядеть мир в ближайшем будущем и каковы перспективы кибербезопасности? Какими они будут – атаки завтрашнего дня? Поговорим о тенденциях, в соответствии с которыми могут развиваться киберугрозы.

Кибербезопасность 2021 в Украине

Домашний офис – рассадник криминала?

Сегодня удаленка – это устойчивый тренд, у которого наряду с положительными сторонами есть и крайне отрицательные. Грань меж личным и рабочим пространствами постепенно стирается, поскольку подключение к сети компании происходит при использовании услуг «среднестатистичеких» провайдеров. При этом устройствами часто выступают самые рядовые маршрутизаторы.

Часто в домашних сетях присутствуют, в том числе, и устройства других лиц: детей, супругов и пр. Они также могут осуществлять подключение к сторонним серверам, вести учебу онлайн или работать в удаленном режиме, играть. Все это создает определенные риски. Кстати, нередки и ситуации, при которых несколькими членами семьи, задействованными в различных компаниях, используется один ПК.

telework.png

В теории применение VPN способно защитить устройство при осуществлении подключения к офисным сетям, но расслабляться при этом не стоит. В таком варианте присутствуют ошибки, среди которых можно выделить наличие уязвимости в Pulse Secure VPN, проблемы маршрутизаторов, которые можно признать критическими и пр.

Нехарактерная нагрузка, связанная с изменением самого подхода к использованию домашних сетей, может стать причиной того, что они окажутся отправной точкой для преступников, стремящихся получить важную корпоративную информацию. Об этом не стоит и рассуждать: взломать домашнюю сеть несоизмеримо проще. Даже порядок действий типичен, а вот последствия имеет непредсказуемые.

При перемещении преступное ПО будет эксплуатировать имеющиеся проблемы – характерным примером служит не так давно выявленная в Teams уязвимость RCE – чтобы использовать ее, можно и не взаимодействовать с пользователем.

Домашние офисы идеальны в роли стартовой площадки для взломов. Это становится часто встречающимся вариантом и в попытках вмешаться в схему поставок. Перспективы очевидны: основным вниманием преступников будут и в дальнейшем пользоваться те, кто удаленно использует конфиденциальную, а также крайне важную для фирмы информацию – к примеру, сотрудники отдела кадров или техподдержки.

Обычно домашние сети не располагают системами, обеспечивающими быстрое обнаружение вторжений и не имеют иных защитных решений, присутствующих в крупных корпорациях. Благодаря этому, взломщики закрепляются там, создавая плацдарм для дальнейших действий и легко внедряясь во все организации, куда имеет доступ пользователь.

COVID-19 как фактор, упрощающий жизнь киберпреступникам

Лица, желающие любыми целями получить доступ к желанной информации, будут использовать любой повод для данных целей. Пандемия COVID-19 стала для них своего рода триумфом: вводимый повсеместно локдаун и ряд ограничений отразились на росте числа киберугроз.

Вторая волна пандемии стала причиной введения новых ограничений, а значит, и новых вредоносных кампаний. Мир изменился – сегодня преступники стараются не стащить кошелек из кармана, а проникнуть в логистику торговых площадок в сети интернет. И это становится все более актуальным по мере роста числа торговых операций и доставляемых посылок. Значит, можно предположить, что в ближайшее время существенно вырастет число магазинов, которые будут предлагать потребителям контрафактную продукцию и различные товары, находящиеся вне закона в данном регионе.

Эксперты предсказывают рост числа атак на медучреждения – особенно, если они связаны с телемедициной или производством вакцины от коронавируса. Прибыль, возможная от нарушения порядка работы лабораторий и банального вымогательства сложно переоценить – что уж говорить о возможности выгодной продажи медицинских секретов. В ближайшее время эта сфера не может не привлечь тех, кто ищет нечестных доходов в сети.

equipment-researchers.png

Очевидно, кампании по откровенному обману пользователей, связанному с огромным числом вакцин, разработанных от COVID-19, станут массовыми. Преступники попытаются заманить как можно больше людей на мошеннические сайты – это и предложение супердейственных средств, и вакцинация без ожидания и ряд других приманок, мимо которых не может пройти обыватель. Итог – получение нужной информации и открытый доступ к банковской карте жертвы.

Гибридная система: возможные проблемы администрирования

Работа удаленно сегодня никого не удивляет, в будущем число таких сотрудников компаний только увеличится. Использование домашних компьютеров станет основой формирования гибридных сетей, где личные данные смешиваются с информацией, которая требуется по работе.

И вот это уже серьезная проблема для организаций. Они уже не могут контролировать действия работников, так как любые ограничения на личных компьютерах становятся причиной, по которой невозможно выполнять те или иные задачи. На кого лягут все проблемы, связанные с восстановлением, если устройство будет заражено? Кто будет этим заниматься и как поступать с личной информацией человека?

icon-stats-data.png

Вызывает массу вопрос контроля экспорта данных и их распечатки, которая может осуществляться на домашних устройствах.

Работа в подобных условиях рождает модель «нулевого доверия», на которой, скорее всего, и будет строиться деятельность организаций в 2021 году. При этом каждый пользователь может подозреваться изначально, пока не будет доказано обратное. И, исходя из этого, не столь приятного для чести и достоинства утверждения, работник получает наименьший, требующийся для продолжения деятельности, объем прав. Постоянно осуществляются проверки, а любой шаг контролируется и подвергается анализу.

Такая модель может интегрироваться с облачными периметрами компаний – это позволить сотрудникам отделов безопасности отследить трафик.

Врачебные данные как зона особого риска

Пандемия развернула интересы государства в сторону здоровья людей. В результате число персональных медицинских данных, оказавшихся в интернете, стало беспрецедентным. Спешка и огрехи в разработке систем оказались причиной массовых досадных ошибок и утечек – сегодня это уже никого не удивляет.

В сети все больше и больше появляется историй об утечке персональных данных, перенесших COVID-19. Причем информация исчерпывающая – это имя, фамилия, адрес пациента, данные об истории болезни и результаты анализов. Помимо этого, присутствуют данные о 1С серверах и ключах, обеспечивающих подключение к системе учета больных коронавирусом.

Быстрый доступ к необходимой информации может стать решающим фактором в борьбе с эпидемией. Но изменения в политике конфиденциальности часто становятся причиной проблем. Объемные базы данных, в сочетании со скоропалительным внедрением интернет-технологий в большинство процессов учета, могут стать золотой жилой для злоумышленников, целью которых является сбор личных данных. Киберпреступники хорошо знают, что с ними делать, создавая таргетированные компании для мошенничества и предлагая информацию для продажи.

Уязвимости внедряются моментально

Если говорить об уязвимостях нулевого дня (0-day), то можно отметить, что, при всей эффективности, потенциал их являются весьма скромным: выявившие их спецы стараются продать собственное открытие дорого, описания достаточно сложно отыскать.

А вот уже имевшие место уязвимости (n-day) имеют прекрасную базу, примеры кодов с возможной демонстрацией работ – при этом вся информация доступна совершенно бесплатно.

Несложно сделать прогноз: в этом году киберпреступники перейдут на внедрение n-day, уже выпущенных сообществом. К примеру, во время совершения Operation Poisoned News («отправленные новости») был использован PoC-код ряда уязвимостей эскалации привилегий.

На рынках вот-вот окажутся предложения инструментария, выстроенного на основе известных уязвимостей – его без труда смогут купить преступники. И это говорит о том, что для антизаконных действий не нужно будет даже иметь определенных технических навыков.

API как направление атак

Многие компании активно пользуются API (интерфейс прикладного программирования), обеспечивая там самым доступ к внутренним системам и взаимодействуя с клиентами посредством различного рода приложений. Проблема есть, и состоит она в следующем: те же API могут использоваться в преступных целях теми, кто пытается найти возможность проникновения в сеть организации. И чем больше API используется корпорацией, тем выше число атак.

Несмотря на широкое распространение API, безопасность в этой сфере близка к нулевым показателям. Данный фактор делает возможным утечку информации в приложениях, использующихся организацией.

Про облачные технологии

Вполне возможен рост атак на сервисы, помогающие организовать удаленную работу. Постоянно растущее число исследований станет основой для публикаций уже обнаруженных уязвимостей – это говорит о том, что эксперты должны будут пристально следить за значимыми ошибками в ПО компаний, предназначенном для дистанционной работы. Тенденция прошлого года будет продолжена: преступники станут искать уязвимости в облачных средах и активно использовать их. Учитывая, что перемещение данных в облака – явление повсеместное, это создает для компаний дополнительные риски.

Кто виноват, мы выяснили, а что делать?

Общеизвестный факт: лучше предупредить угрозу, чем начать исправлять ее последствия. В качестве основных направлений, которым должны уделить внимание специалисты, в этом году, можно выделить следующие:

  • проведение обучения и тренингов для пользователей. Киберпреступники, конечно, продолжат эксплуатировать нездоровую атмосферу, сложившуюся в мире из-за коронавируса. Это значит, что важнейшей задачей на сегодня является информирование пользователей и выработка навыков противодействия вредоносным атакам. Компании должны всячески содействовать освоению информации о возможных киберугрозах лицами, работающими дистанционно. При этом непременной частью информирования работников становятся указания, как обезопасить ПК. Можете воспользоваться нашим готовым решением под ключ, которое включает железо, все необходимое программное обеспечение, первоначальную настройку и обучение ваших сотрудников, подробнее можете узнать по ссылке;
  • контроль доступа к сети организации из домашнего офиса. Требуется создать политики, которые будут ориентированы на безопасность, продумать план ответных действий на тот или иной инцидент. Обязательным элементом такого подхода становится политика «нулевого доверия»: все пользователи должны находиться «под подозрением», вне зависимости от того, откуда они работают;
  • внедрение программ управления системами. Нужно тщательно отслеживать актуальность систем и приложений пользователей «на удаленке», так как именно домашние устройства становятся легкой и удобной точкой проникновения киберпреступников в сеть. Как вариант можно воспользоваться комплексными решениями по безопасности от компании McAfee;
  • отслеживание угроз. Новая реальность требует повышенного внимания ко всему, что происходит. Это означает, что важным условием нормальной жизни становится расширенное постоянное обнаружение угроз с обработкой инцидентов. Об атаках необходимо получать своевременное и максимально полное представление.