Отримуйте програмне забезпечення протягом декількох хвилин з моменту розміщення замовлення! Автоматична система працює цілодобово 24/7
Отримуйте програмне забезпечення протягом декількох хвилин з моменту розміщення замовлення! Автоматична система працює цілодобово 24/7
Кібербезпека 2021 Україна - вразливості, прогноз і варіанти рішення від наших експертів

Кібербезпека 2021 Україна - вразливості, прогноз і варіанти рішення від наших експертів

Наші фахівці уважно стежили за діями кіберзлочинців, вивчали використовувані ними інструменти, тактику, напрямок діяльності весь 2020 рік. І тепер ми готові підвести підсумки, і зробити прогнози як же виглядатиме світ у найближчому майбутньому і які перспективи кібербезпеки? Якими вони будуть - атаки завтрашнього дня? Поговоримо про тенденції, відповідно до яких можуть розвиватися кіберзагрози.

Кібербезпека 2021 Україна

Домашній офіс - розсадник криміналу?

Сьогодні відділена робота - це стійкий тренд, у якого поряд з позитивними сторонами є і вкрай негативні. Грань між особистим і робочим просторами поступово стирається, оскільки підключення до мережі компанії відбувається при використанні послуг «середньостатистичних» провайдерів. При цьому пристроями часто виступають самі рядові маршрутизатори.

Часто в домашніх мережах присутні, пристрої інших осіб: дітей, подружжя та ін. Вони також можуть здійснювати підключення до сторонніх серверів, вести навчання онлайн або працювати у віддаленому режимі, грати. Все це створює певні ризики. До речі, нерідкі і ситуації, при яких декількома членами сім'ї, задіяними в різних компаніях, використовується один ПК.

telework.png

В теорії застосування VPN здатне захистити пристрій під час здійснення підключення до офісних мереж, але розслаблятися при цьому не варто. У такому варіанті присутні помилки, серед яких можна виділити наявність уразливості в Pulse Secure VPN, проблеми маршрутизаторів, які можна визнати критичними та ін.

Нехарактерна навантаження, пов'язане зі зміною самого підходу до використання домашніх мереж, може стати причиною того, що вони виявляться відправною точкою для злочинців, які прагнуть отримати важливу корпоративну інформацію. Про це не варто і розмірковувати: зламати домашню мережу незрівнянно простіше. Навіть порядок дій типовий, а ось наслідки має непередбачувані.

При переміщенні злочинне ПО буде експлуатувати наявні проблеми - характерним прикладом служить не так давно виявлена ​​в Teams вразливість RCE - щоб використовувати її, можна і не взаємодіяти з користувачем.

Домашні офіси ідеальні в ролі стартового майданчика для зломів. Це стає часто зустрічається варіантом і в спробах втрутитися в схему поставок. Перспективи очевидні: основним увагою злочинців будуть і надалі користуватися ті, хто віддалено використовує конфіденційну, а також вкрай важливу для фірми інформацію - наприклад, співробітники відділу кадрів або техпідтримки.

Зазвичай домашні мережі не мають системами, що забезпечують швидке виявлення вторгнень і не мають інших захисних рішень , присутніх у великих корпораціях. Завдяки цьому, зломщики закріплюються там, створюючи плацдарм для подальших дій і легко проникаючи в усі організації, куди має доступ користувач.

COVID-19 як фактор, що спрощує життя кіберзлочинцям

Особи, які бажають будь-якими цілями отримати доступ до бажаної інформації, будуть використовувати будь-який привід для даних цілей. Пандемія COVID-19 стала для них свого роду тріумфом: вводиться повсюдно локдаун і ряд обмежень відбилися на зростанні числа кіберзагроз.

Друга хвиля пандемії стала причиною введення нових обмежень, а значить, і нових шкідливих кампаній. Світ змінився - сьогодні злочинці намагаються не поцупити гаманець з кишені, а проникнути в логістику торгових майданчиків в мережі інтернет. І це стає все більш актуальним у міру зростання числа торговельних операцій і доставляються посилок. Значить, можна припустити, що найближчим часом істотно виросте число магазинів, які будуть пропонувати споживачам контрафактну продукцію і різні товари, що знаходяться поза законом в даному регіоні.

Експерти пророкують зростання числа атак на медустанови - особливо, якщо вони пов'язані з телемедициною або виробництвом вакцини від коронавируса. Прибуток, можлива від порушення порядку роботи лабораторій і банального вимагання складно переоцінити - що вже казати про можливості вигідного продажу медичних секретів. Найближчим часом ця сфера не може не привернути тих, хто шукає нечесних доходів в мережі.

обладнання-дослідники.png

Очевидно, кампанії по відвертого обману користувачів, пов'язаному з величезним числом вакцин, розроблених від COVID-19, стануть масовими. Злочинці спробують заманити якомога більше людей на шахрайські сайти - це і пропозиція супердейственних коштів, і вакцинація без очікування і ряд інших принад, повз яких не може пройти обиватель. Підсумок - отримання потрібної інформації та відкритий доступ до банківської карти жертви.

Гібридна система: можливі проблеми адміністрування

Робота віддалено сьогодні нікого не дивує, в майбутньому число таких співробітників компаній тільки збільшиться. Використання домашніх комп'ютерів стане основою формування гібридних мереж, де особисті дані змішуються з інформацією, яка потрібна по роботі.

І ось це вже серйозна проблема для організацій. Вони вже не можуть контролювати дії працівників, так як будь-які обмеження на особистих комп'ютерах стають причиною, по якій неможливо виконувати ті чи інші завдання. На кого ляжуть всі проблеми, пов'язані з відновленням, якщо пристрій буде заражено? Хто буде цим займатися і як поступати з особистою інформацією людини?

icon-stats-data.png

Викликає масу питання контролю експорту даних і їх роздруківки, яка може здійснюватися на домашніх пристроях.

Робота в подібних умовах народжує модель «нульового довіри», на якій, швидше за все, і буде будуватися діяльність організацій в 2021 році. При цьому кожен користувач може підозрюватимуться спочатку, поки не буде доведено протилежне. І, виходячи з цього, не настільки приємного для честі і гідності затвердження, працівник отримує найменший, що потребується для продовження діяльності, обсяг прав. Постійно здійснюються перевірки, а будь-який крок контролюється і піддається аналізу.

Така модель може інтегруватися з хмарними периметрами компаній - це дозволити співробітникам відділів безпеки відстежити трафік.

Лікарські дані як зона особливого ризику

Пандемія розгорнула інтереси держави в бік здоров'я людей. В результаті число персональних медичних даних, що опинилися в інтернеті, стало безпрецедентним. Поспіх і огріхи в розробці систем виявилися причиною масових прикрих помилок і витоків - сьогодні це вже нікого не дивує.

У мережі все більше і більше з'являється історій про витік персональних даних, які перенесли COVID-19. Причому інформація вичерпна - це ім'я, прізвище, адресу пацієнта, дані про історію хвороби і результати аналізів. Крім цього, присутні дані про 1С серверах і ключах, що забезпечують підключення до системи обліку хворих коронавірусів.

Швидкий доступ до необхідної інформації може стати вирішальним фактором у боротьбі з епідемією. Але зміни в політиці конфіденційності часто стають причиною проблем. Об'ємні бази даних, в поєднанні зі поспішним впровадженням інтернет-технологій в більшість процесів обліку, можуть стати золотою жилою для зловмисників, метою яких є збір особистих даних. Кіберзлочинці добре знають, що з ними робити, створюючи таргінг компанії для шахрайства і пропонуючи інформацію для продажу.

Уразливості впроваджуються моментально

Якщо говорити про уразливість нульового дня (0-day), то можна відзначити, що, при всій ефективності, потенціал їх є досить скромним: які виявили їх специ намагаються продати власне відкриття дорого, опису досить складно відшукати.

А ось вже уразливості (n-day) мають прекрасну базу, приклади кодів з можливою демонстрацією робіт - при цьому вся інформація доступна абсолютно безкоштовно.

Нескладно зробити прогноз: в цьому році кіберзлочинці перейдуть на впровадження n-day, вже випущених спільнотою. Наприклад, під час здійснення Operation Poisoned News ( «відправлені новини») був використаний PoC-код ряду вразливостей ескалації привілеїв.

На ринках ось-ось опиняться пропозиції інструментарію, вибудуваного на основі відомих вразливостей - його без зусиль зможуть купити злочинці. І це говорить про те, що для антизаконних дій не потрібно буде навіть мати певних технічних навичок.

API як напрямок атак

Багато компаній активно користуються API (інтерфейс прикладного програмування), забезпечуючи там самим доступ до внутрішніх систем і взаємодіючи з клієнтами за допомогою різного роду додатків. Проблема є, і полягає вона в наступному: ті ж API можуть використовуватися в злочинних цілях тими, хто намагається знайти можливість проникнення в мережу організації. І чим більше API використовується корпорацією, тим вище число атак.

Незважаючи на широке поширення API, безпека в цій сфері близька до нульових показників. Даний фактор робить можливим витік інформації в додатках, що використовуються організацією.

Про хмарні технології

Цілком можливе зростання атак на сервіси, які допомагають організувати віддалену роботу. Постійно зростаюче число досліджень стане основою для публікацій вже виявлених вразливостей - це говорить про те, що експерти повинні будуть пильно стежити за значущими помилками в ПЗ компаній, призначеному для дистанційної роботи. Тенденція минулого року буде продовжена: злочинці стануть шукати уразливості в хмарних середовищах і активно використовувати їх. З огляду на, що переміщення даних в хмари - явище повсюдне, це створює для компаній додаткові ризики.

Хто винен, ми з'ясували, а що робити?

Загальновідомий факт: краще попередити загрозу, ніж почати виправляти її наслідки. В якості основних напрямків, яким повинні приділити увагу фахівці, в цьому році, можна виділити наступні:

  • проведення навчання та тренінгів для користувачів. Кіберзлочинці, звичайно, продовжать експлуатувати нездорову атмосферу, що склалася в світі з-за коронавируса. Це означає, що найважливішим завданням на сьогодні є інформування користувачів і вироблення навичок протидії шкідливим атакам. Компанії повинні всіляко сприяти освоєнню інформації про можливі кіберзагрози особами, які працюють дистанційно. При цьому неодмінною частиною інформування працівників стають вказівки, як убезпечити ПК. Можете скористатися нашим готовим рішенням під ключ, яке містить залізо, все необхідне програмне забезпечення, початкові установки і навчання ваших співробітників, докладніше можете дізнатися за посиланням ;
  • контроль доступу до мережі організації з домашнього офісу. Потрібно створити політики, які будуть орієнтовані на безпеку, продумати план дій у відповідь на той чи інший інцидент. Обов'язковим елементом такого підходу стає політика «нульової довіри»: всі користувачі повинні знаходитися «під підозрою», незалежно від того, звідки вони працюють;
  • впровадження програм управління системами. Потрібно ретельно відстежувати актуальність систем і додатків користувачів «на удаленке», так як саме домашні пристрої стають легкою і зручною точкою проникнення кіберзлочинців в мережу. Як варіант можна скористатися комплексними рішеннями по безпеці від компанії McAfee ;
  • відстеження загроз. Нова реальність вимагає підвищеної уваги до всього, що відбувається. Це означає, що важливою умовою нормального життя стає розширене постійне виявлення загроз з обробкою інцидентів . Про атаках необхідно отримувати своєчасне і максимально повне уявлення.