Хакеры все чаще атакуют критические инфраструктуры::Журнал СА 12.2018
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6447
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7143
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4422
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3095
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3892
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3910
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6396
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3242
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3539
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7378
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10735
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12454
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14121
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9205
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7150
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5456
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4689
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3505
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3218
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3457
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3100
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Хакеры все чаще атакуют критические инфраструктуры

Архив номеров / 2018 / Выпуск №12 (193) / Хакеры все чаще атакуют критические инфраструктуры

Рубрика: Безопасность /  Угрозы

Владимир Дрюков ВЛАДИМИР ДРЮКОВ, директор центра мониторинга и реагирования на кибератаки компании Ростелеком-Solar

Хакеры все чаще атакуют
критические инфраструктуры

Хакеры все чаще атакуют критические инфраструктурыВ преддверии наступающего нового года хотелось бы подвести некоторые итоги уходящего, отметить тренды, технологии и угрозы, которые определяли развитие отечественного рынка информационной безопасности в 2018-м году, и дать небольшие прогнозы на 2019 год

Развитие ИБ угроз в 2018 году

Центр мониторинга и реагирования на инциденты ИБ Solar JSOC выпустил отчет о кибератаках на российские компании, произошедших в первой половине уходящего года. Всего за этот период специалисты центра зафиксировали свыше357 тыс. компьютерных атак. Это примерно в два раза больше, чем в первом полугодии 2017 года. Аналитики отмечают, что год от года увеличивается не только число событий с подозрением на инцидент, но и темп прироста – в 2017 году рост числа компьютерных атак составил лишь 40%, тогда как в нынешнем году – более 100%.

Что касается ИБ-угроз, то в наступающем году мощное развитие получат угрозы со стороны Интернета вещей

Примерно в полтора раза возросло число кибератак, направленных на получение контроля над инфраструктурой организации. Злоумышленники все чаще стремятся к долгосрочному и незаметному присутствию в ней с целью детального исследования и получения как можно более полного доступа к информационным и технологическим системам.

На 10% возросло число атак, целью которых является прямой вывод денежных средств из организаций, однако успешность таких атак снижается. Среди вероятных причин аналитики называют рост защищенности банков иинформационный обмен, осуществляемый в рамках ФинЦЕРТ.

Такова статистика за первое полугодие 2018. Если же говорить о трендах, то следует отметить три основных пласта угроз информационной безопасности, которые оказали наибольшее влияние на отечественные компании в уходящем году.

Во-первых, несмотря на снижение числа успешных атак вирусов-шифровальщиков на коммерческие компании, данная угроза сохраняла актуальность для государственных организаций. Это происходило по причине недостаточного оснащения средствами защиты госкомпаний, для которых в целом характерна более медленная модернизация сферы информационной безопасности. Сегмент подобных атак остается довольно емким, и именно для них характерен большой финансовый ущерб.

Вторым пластом наиболее критичных угроз, которые довольно сложно оценить с точки зрения собственно ущерба для компании, но можно посчитать их монетизацию для киберпреступников, являются вредоносные майнеры. В 2018 году мы зарегистрировали инцидент, когда биткоин-майнер распространялся с использованием уязвимости EternalBlue. То есть прошел тем же путем, что и шифровальщики WannaCry, Petya и Bad Rabbit. Для компаний подобные инциденты выливаются в снижение вычислительных мощностей, увеличение размера платежей за энергопитание и т.п. А для злоумышленников – в значительное ускорение майнинга.

И, наконец, третьим наиболее чувствительным для организаций видом угроз оставался фишинг с применением методов социальной инженерии. Существенно вырос объем фишинговых рассылок, усложнились идиверсифицировались используемые в них методы социальной инженерии. Ведь если защита периметра при всей сложности реализации для многих компаний является более-менее решаемой задачей, то защититься от невнимательности или низкого уровня осведомленности в вопросах ИБ конкретного сотрудника крайне сложно. Используя фишинговые инструменты, злоумышленник получает возможность, сыграв на «доверии» сотрудника, проникнуть в инфраструктуру компании «с черного хода» и атаковать ее изнутри. В банковском сегменте такого рода атаки нацелены на финансовые системы – АРМ КБР, Swift, ДБО, АБС.

При реализации атак на компании других отраслей киберпреступник, как правило, не пытается сразу найти прямую цель, быстро монетизировать данные, а старается как можно основательнее закрепиться в инфраструктуре, захватить какможно больший объем данных и ресурсов, чтобы решить, каким образом их можно использовать в дальнейшем.

Что касается компаний, которыми интересуются злоумышленники, то по сравнению с 2017 годом в уходящем серьезно возрос интерес киберпреступников к объектам критической информационной инфраструктуры. Так, по данным аналитиков Solar JSOC, во время массовой атаки с использованием уязвимости в устройствах Cisco, произошедшей в апреле этого года, интенсивность атак возрастала в 20-30 раз, если была направлена на критическую информационную инфраструктуру. Пул адресов, с которых производились атаки на значимые объекты КИИ, также существенно шире, чем тот, с которого атаковали остальные компании. Помимо данного инцидента, схожую динамику мы отмечаем и поежедневным срезам атак. Существенно вырос интерес злоумышленников к инфраструктурам компаний из отраслей энергетики, нефтяной отрасли, транспорта.

Развитие рынка ИБ в 2017-2018 году

Рынок информационной безопасности в уходящем году развивался в нескольких основных направлениях.

Во-первых, произошли серьезные изменения в законодательстве, в результате которых многие компании, ранее не планировавшие внедрение тех или иных подсистем информационной безопасности, начали к ним обращаться. В частности, выход 187-ФЗ «О безопасности КИИ РФ» и необходимость подключения к ГосСОПКА подвел многих заказчиков к необходимости использования SIEM и SOC. Компании, которые к этому моменту уже осуществляли мониторинг инцидентов, понемногу стали двигаться дальше и начали присматриваться к платформам Incident Response. Те, кто лишь задумывался о внедрении систем безопасности АСУ ТП, благодаря 187-ФЗ приняли решение реализовать первые проекты по анализу и внедрению решений для защиты АСУ ТП.

По сравнению с 2017-м в этом году серьезно возрос интерес киберпреступников к объектам критической информационной инфраструктуры компаний из энергетики, нефтяной отрасли, транспорта

Кроме того, в 2018 году на российский ИБ-рынок вышел ряд решений, в основе которых лежат перспективные технологии Honeypot и Deception, ранее делавшие только редкие первые шаги.

И хотя отечественный рынок пока не готов к их активному внедрению, на наш взгляд, для крупных компаний развертывание honeypot-решения, с помощью которого они смогут исследовать реализованные векторы и методы атак и, вконечном счете, отразить их, является очень интересной темой.

Достаточно ощутимым трендом стало развитие решений класса «песочница» или Anti-APT – помимо давно представленных на рынке зарубежных игроков многие российские вендоры вывели на рынок свои продукты или существенно обновили функционал выпущенных ранее решений. Защита от целенаправленных атак стала не просто актуальной темой, а перешла в стадию массовых внедрений.

В уходящем году нелегкие времена переживали системные интеграторы решений информационной безопасности, изменилась их роль на рынке. Многим из них пришлось сменить свою структуру или сместить фокус своего бизнеса с ИБ-направления.

Кроме того, важным рыночным трендом стал постепенный выход на рынок системной интеграции и сервисов информационной безопасности ИТ-компаний, ранее очень узко представленных на этом рынке. Таким образом, оттрадиционного состояния «вендоры – дистрибьюторы – интеграторы» рынок пришел к стадии появления новых игроков, готовых брать на себя задачи системной интеграции и комплексного обеспечения информационной безопасности.

С Новым годом! С новыми… атаками!

В преддверие зимних праздников, когда каждый человек ждет акций, скидок и новогодней магии, злоумышленники готовы воспользоваться расслабленностью и легковерностью потребителей. В это время необходимо быть внимательнее, неподдаваться на уловки социальной инженерии, чтобы не пасть жертвой мошенников.

Что касается компаний, то выходные, так или иначе, – это время ослабленного внимания и минимизации кадрового состава. Поэтому с последней недели декабря и до конца январских каникул компании ждет жаркая пора с точки зрения интереса злоумышленников. В этой связи хочется посоветовать заказчикам на период праздников установить контроль за самыми критичными объектами инфраструктуры в режиме смс-оповещения ответственных сотрудников, либо работы дежурной смены, в зависимости от возможностей. И в то же время минимизировать функционирование критических систем, которые не будут востребованы на каникулах.

Заглядывая в 2019-й

Отечественный рынок не подвержен резким переменам, поэтому, на наш взгляд, в наступающем году российские компании продолжат заниматься реализацией требований федерального закона о критической информационной инфраструктуре, строить SOC-центры, заниматься управлением доступом, внедрять решения для защиты от таргетированных атак.

Что касается развития ИБ-угроз, то в наступающем году мощное развитие получат угрозы со стороны Интернета вещей. Об уязвимостях последнего эксперты начали активно говорить еще в начале уходящего года. Мы уже сталкивались сDDOS-атаками, осуществляемыми ботнетами, целиком созданные на умных устройствах. В дальнейшем по мере проникновения умных устройств в различные сферы нашей жизни: ЖКХ, транспорт – стоит ожидать и более неприятных инцидентов, направленных уже непосредственно на жителей и инфраструктуры умных городов с серьезными экономическими и социальными последствиями.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru