27 января 2017 г.

Борис Симис: «Мы открыли представительства в крупных российских городах и активизировали работу на зарубежных рынках».

Эксперты Компании Positive Technologies подвели итоги 2016 г. и сделали прогноз на ближайшее будущее. Основой для оценки послужила статистика по общей картине атак, предоставленная собственным центром мониторинга (SOC), опыт расследования ряда крупных инцидентов, включая громкие атаки на банки, а также данные, полученные в ходе проектов по внедрению продуктов компании в различных организациях.

Важнейшими событиями ушедшего года, повлиявшими на индустрию ИБ, стали атаки IoT-ботнетов, взломы мессенджеров и социальных сетей, атаки на критически важные объекты, перерастание кибератак в кибервойну, использование злоумышленниками уязвимостей на аппаратном уровне.

62% кибератак 2016 года были целевыми. Главный метод проникновения — таргетированный фишинг. Среднее время присутствия атакующих в системе составляет до 3 лет. При этом лишь 10% атак выявляются самими жертвами.

Главная цель злоумышленников — кража денег и информации. Для взлома финансовых систем хакеры используют простые методы и легальное ПО для маскировки, пр и этом сами атаки стали готовиться более тщательно. В 2017 г. специалисты Positive Technologies ожидают 30%-й рост атак на финансовые организации. Основная причина — реактивные подходы к ИБ и отказ от регулярного анализа защищенности. Увидев «лёгкие деньги», хакеры начинают тиражировать успешные атаки.

Сохранится и такй вид преступлений, как «выкуп на высшем уровне». Крупные компании подвергаются вымогательству с помощью троянов-шифровальщиков, DDoS-атак и уязвимостей веб-сайтов. Способ вымогательства, когда хакеры требуют выкуп за информацию об уязвимостях, найденных в веб-приложениях компаний, уже стал массовым. Перечисленные техники вымогательства будут развиваться и в 2017 году.

Смартфоны становятся основным «пультом управления» современной жизни. Сфера применения мобильных приложений — от простейших игр до управления бытовыми приборами и банковскими счетами, поэтому внимание злоумышленников к устройствам на базе OS Android будет только расти.

Интернет вещей (IoT) стал неотъемлемой частью нашей жизни. И хакеры поспешили воспользоваться новыми возможностями. Конечно, о взбесившихся чайниках, утюгах или эпиляторах говорить пока рано, но количество устройств, подключенных к Интернету, уже настолько велико, что стало возможным использовать их для создания ботнетов. Первые атаки ботнетов из сотен тысяч IoT-устройств зафиксированы. Создавать их злоумышленникам помогают многочисленные уязвимости в прошивках домашних роутеров и веб-камер — от открытых портов для внешнего подключения до стандартного пароля суперпользователя, который нельзя сменить. Специалисты прогнозируют, что в 2017 г. злоумышленники расширят спектр используемых IoT-устройств: в зоне риска — «умные» бытовые приборы (вплоть до чайников и холодильников).

Второй неприятный сюрприз ушедшего года — продемонстрирована возможность взлома аккаунтов в социальных сетях и мессенджерах с помощью уязвимости протокола SS7. Ошибка позволяет злоумышленникам перенаправлять SMS-сообщения, отправляемые в процессе восстановления паролей. Двухфакторная аутентификация посредством SMS-сообщений теперь не считается абсолютно надежной. Безопасность мессенджеров привлекла внимание государства. Институт развития интернета ведет работы по созданию защищенного госмессенджера, соответствующего требованиям регулирующих органов и передовым практикам технологических компаний. Планируется, что использовать его смогут и все граждане, а предусмотренный уровень защиты позволит противодействовать самым серьезным атакам. Тема поиска более безопасного аналога двухфакторной аутентификации также начнет набирать обороты.

Но куда большую опасность представляют атаки на промышленные системы. Среди промышленных систем управления, доступных через Интернет, лидируют системы автоматизации зданий и управления электроэнергией. Практически половина уязвимостей, найденных в 2016 г., имеет высокую степень риска. Уже взломаны электросети Украины, агентство общественного транспорта Сан-Франциско и ряд других объектов. В ближайшее время резонанс в СМИ приведет к росту внимания к объектам критической инфраструктуры со стороны злоумышленников, нацеленных на самопиар, промышленный шпионаж или геополитический шантаж. Расширится инструментарий киберпреступников, что увеличит число успешных кибератак. Но это же подстегнет рынок ИБ к появлению новых игроков и средств защиты, ускорит работу в области законодательного регулирования сферы ИБ АСУ ТП.

Слабая защищенность АСУ ТП в сочетании с ухудшением геополитической обстановки может привести в 2017 г. к увеличению числа кибератак на промышленные объекты, особенно в энергетической сфере. Использование сложных паролей и отключение компонентов АСУ ТП от Интернета снизят риски, однако более серьезные меры включают регулярные аудиты безопасности, своевременное обновление уязвимого ПО и использование средств защиты, адаптированных к специфике конкретных АСУ ТП.

Не меньшую опасность представляют действия хакеров, направленные на подмену GPS-сигнала. Эта технология стала доступной многим специалистам, поэтому отныне спутниковой навигации не следует доверять на 100%.

Еще один новый и популярный тренд — кибератаки как инструмент политической игры. В ряде стран уже заявили о готовности давать вооруженные ответы на хакерские атаки, спецслужбы США распространили информацию о вероятности кибервлияния на результаты президентских выборов. Российский бизнес столкнулся с угрозами организованных массовых кибератак, а задача противодействия им вышла на государственный уровень, в частности, ведутся активные работы по созданию системы ГосСОПКА. Кибератаки и утечки конфиденциальной информации теперь всегда будут учитываться как существенный фактор геополитики, требующий эффективного противодействия. К индустрии ИБ будут предъявлены повышенные требования по результативности, что потребует комплексного подхода по выявлению присутствия злоумышленников в ИС и расследованию инцидентов.

Аппаратные уязвимости. В процессорах Intel обнаружена особенность архитектуры, позволяющая использовать отладочный интерфейс для получения полного контроля над системой, что дает возможность проводить атаки, которые не отслеживаются современными системами безопасности. Очевидно, что повышенное внимание исследователей к безопасности аппаратных платформ приведет к выявлению уязвимостей и недекларированных возможностей в широко распространенных компонентах.

Борис Симис, заместитель генерального директора Positive Technologies по развитию бизнеса, считает, что отечественный рынок ИБ в 2016 г. не вырос, и в лучшем случае остался на уровне 2015 г. «Мы работаем с крупными партнерами, и видели, сколько денег они потратили на информационную безопасность в прошлом году. Телекоммуникационные компании практически ничего не вкладывали не только в развитие ИБ, но и в целом в свою инфраструктуру. Расходы банков остались примерно на уровне 2015 г. Крупные промышленные предприятия несколько увеличили бюджеты на ИБ, но в целом инвестиции этой категории клиентов не перекрыли общего спада на российском рынке ИБ», — сообщил Борис Симис.

Вместе с тем он отметил, что компания Positive Technologies успешно развивала свой бизнес. Если раньше все продажи осуществлялись в Москве, то к концу 2016 г. у вендора были открыты офисы и представительства в крупных городах России — в Нижнем Новгороде, Новосибирске, Самаре, Томске, Санкт-Петербурге, Владивостоке, Казани, Екатеринбурге, Ростове-на-Дону.

Активизировалась работа в странах СНГ — в Казахстане, Белоруссии, Киргизии, а также в Европе (Англия, Швеция) и США.

Источник: Константин Геращенко, CRN/RE